По данным The Hacker News , среди уязвимостей Android, исправленных Google, три используются для целевых атак. Одна из уязвимостей, получившая код CVE-2023-26083, представляет собой утечку памяти, которая влияет на драйвер графического процессора Arm Mali для чипов Bifrost, Avalon и Valhall.
Уязвимость была использована в ходе атаки, в результате которой в декабре 2022 года на устройства Samsung было установлено шпионское ПО. Уязвимость была признана достаточно серьезной, чтобы Агентство по кибербезопасности и безопасности инфраструктуры (CISA - США) в апреле 2023 года выдало федеральным агентствам распоряжение об устранении неполадок.
Другая критическая уязвимость, CVE-2021-29256, представляет собой уязвимость высокого уровня серьёзности, затрагивающую определённые версии драйверов ядра графического процессора Bifrost и Midgard Arm Mali. Эта уязвимость позволяет непривилегированному пользователю получить несанкционированный доступ к конфиденциальным данным и повысить свои привилегии до максимального уровня.
Третья эксплуатируемая уязвимость — CVE-2023-2136, уязвимость высокого уровня опасности в Skia, кроссплатформенной библиотеке 2D-графики с открытым исходным кодом от Google. Изначально она была обнаружена как уязвимость нулевого дня в браузере Chrome, которая позволяла удалённым злоумышленникам выходить из «песочницы» и удалённо развертывать код на устройствах Android.
Июльский патч безопасности Android от Google также устраняет критическую уязвимость CVE-2023-21250, затрагивающую компонент системы Android, который может позволить удаленное выполнение кода без взаимодействия с пользователем или дополнительных привилегий.
Обнаруженные ошибки вызывают беспокойство, поскольку они затрагивают даже старые устройства Android.
Эти обновления безопасности внедряются в двух вариантах. Первый патч, выпущенный 1 июля, направлен на основные компоненты Android и устраняет 22 уязвимости безопасности в фреймворке и системных компонентах. Второй патч, выпущенный 5 июля, устраняет 20 уязвимостей в компонентах ядра и компонентах с закрытым исходным кодом, устраняя 20 уязвимостей в компонентах ядра, микросхемах Arm и технологиях обработки изображений в процессорах MediaTek и Qualcomm.
Однако влияние уязвимостей может выйти за рамки поддерживаемых версий Android (11, 12 и 13), потенциально затрагивая и более старые версии операционной системы, которые больше не получают официальной поддержки.
Google также выпустила исправления безопасности для устранения 14 уязвимостей в компонентах устройств Pixel. Две из этих критических уязвимостей позволяют проводить атаки типа «отказ в обслуживании» и повышение привилегий.
Ссылка на источник
Комментарий (0)