Google elimină un bug de Android de tip zero-day, folosit în atacuri direcţionate

0
Publicat:
Ultima actualizare:
Actualizare Android. FOTO Shutterstock
Actualizare Android. FOTO Shutterstock

Google a lansat colecţia sa lunară de patch-uri de securitate pentru Android, care elimină o mulţime de vulnerabilităţi, inclusiv un bug zero-day despre care se crede că ar fi fost exploatat în mod activ de către actorii malware.

Amer Owaida, Security Writer al ESET, explică pe blog vulnerabilităţile şi de ce e bine să faci rapid actualizarea.

„Există indicii că CVE-2021-1048 ar putea fi sub exploatare limitată, direcţionată”, a spus Google în buletinul de securitate din noiembrie. Vulnerabilitatea zero-day, clasificată ca fiind cu gravitate ridicată, este o eroare de tip „use-after-free”, localizată în componenta kernelului şi care ar putea duce la o escaladare locală a privilegiilor.

 Gigantul tehnologic nu a dezvăluit alte informaţii despre lacuna de securitate descoperită, probabil pentru a oferi cât mai multor utilizatori şansa de a-şi actualiza sistemele şi, astfel, pentru a reduce şansele de exploatare ulterioară de către infractorii cibernetici.

În afara ameninţării zero-day, runda lunară a patch-urilor de securitate abordează alte 38 de vulnerabilităţi. Cinci dintre lacunele de securitate au fost catalogate drept critice ca gravitate. CVE-2021-0930 şi CVE-2021-0918  sunt erori de execuţie a codului de la distanţă care afectează componenta sistemului Android. Cea mai gravă dintre vulnerabilităţile care afectează componenta sistemului le-ar putea permite actorilor de ameninţare să execute de la distanţă cod arbitrar în contextul unui proces privilegiat, folosind o transmisie special concepută.

Au fost de asemenea identificate alte două vulnerabilităţi critice care afectează componentele cu sursă închisă Qualcomm, şi anume CVE-2021-1924 şi CVE-2021-1975 . Producătorul de cipuri din San Diego oferă şi un rating de severitate a problemelor care îi afectează componentele.

”Dezvăluire de informaţii prin canale laterale de sincronizare în timpul exponenţierii modului pentru RSA-CRT” se arată în descrierea buletinului de securitate CVE-2021-1924 pus la dispoziţie de către producător. CVE-2021-1975 este descris ca o „posibil heap overflow, din cauza verificării necorespunzătoare a lungimii domeniului în timpul analizării (parsării) răspunsului DNS”.

A cincea şi ultima vulnerabilitate evaluată drept critică a afectat componenta Android TV Remote Service. Indexat ca CVE-2021-0889, defectul de execuţie a codului de la distanţă i-ar putea permite unui actor de ameninţare din imediata vecinătate să se conecteze în secret la televizorul şi să ruleze cod arbitrar, fără privilegii şi fără a fi nevoie de niciun tip de interacţiune cu utilizatorul.

Utilizatorii sunt sfătuiţi să-şi actualizeze dispozitivele cât mai curând posibil. Nivelurile de corecţie de securitate din 2021-011-06 sau mai noi ar trebui să abordeze toate vulnerabilităţile de securitate enumerate în Buletinul de securitate Android din această lună. Dacă nu sunteţi sigur cum să verificaţi nivelul de corecţie de securitate al dispozitivului, puteţi consulta ghidul Google, care vă va îndruma de-a lungul întregului proces.

Tehnologie



Partenerii noștri

image
canal33.ro
Ultimele știri
Cele mai citite