Google elimină un bug Android de tip zero-day, exploatat în atacuri direcționate


Dincolo de vulnerabilitatea din nucleul Android menționată, runda lunară de patch-uri de securitate remediază alte 38 de lacune de securitate

Google a lansat colecția sa lunară de patch-uri de securitate pentru Android, care elimină o mulțime de vulnerabilități, inclusiv o lacună zero-day despre care se crede că ar fi fost exploatată în mod activ in the wild, de către actorii malware.

„Există indicii că CVE-2021-1048 ar putea fi sub exploatare limitată, direcționată”, a spus Google în buletinul de securitate din noiembrie. Vulnerabilitatea zero-day, clasificată ca fiind cu gravitate ridicată, este o eroare de tip „use-after-free”, localizată în componenta kernelului și care ar putea duce la o escaladare locală a privilegiilor.

Gigantul tehnologic nu a dezvăluit alte informații despre lacuna de securitate descoperită, probabil pentru a oferi cât mai multor utilizatori șansa de a-și actualiza sistemele și, astfel, pentru a reduce șansele de exploatare ulterioară de către infractorii cibernetici.

În afara amenințării zero-day, runda lunară a patch-urilor de securitate abordează alte 38 de vulnerabilități. Cinci dintre lacunele de securitate au fost catalogate drept critice ca gravitate. CVE-2021-0930 și CVE-2021-0918  sunt erori de execuție a codului de la distanță care afectează componenta sistemului Android. Cea mai gravă dintre vulnerabilitățile care afectează componenta sistemului le-ar putea permite actorilor de amenințare să execute de la distanță cod arbitrar în contextul unui proces privilegiat, folosind o transmisie special concepută.

Au fost de asemenea identificate alte două vulnerabilități critice care afectează componentele cu sursă închisă Qualcomm, și anume CVE-2021-1924 și CVE-2021-1975 . Producătorul de cipuri din Sand Diego oferă și un rating de severitate a problemelor care îi afectează componentele.

„Dezvăluire de informații prin canale laterale de sincronizare în timpul exponențierii modului pentru RSA-CRT” se arată în descrierea buletinului de securitate CVE-2021-1924 pus la dispoziție de către producător. CVE-2021-1975 este descris ca o „posibil heap overflow, din cauza verificării necorespunzătoare a lungimii domeniului în timpul analizării (parsării) răspunsului DNS”.

A cincea și ultima vulnerabilitate evaluată drept critică a afectat componenta Android TV Remote Service. Indexat ca CVE-2021-0889, defectul de execuție a codului de la distanță i-ar putea permite unui actor de amenințare din imediata vecinătate să se conecteze în secret la televizorul și să ruleze cod arbitrar, fără privilegii și fără a fi nevoie de niciun tip de interacțiune cu utilizatorul.

Utilizatorii sunt sfătuiți să-și actualizeze dispozitivele cât mai curând posibil. Nivelurile de corecție de securitate din 2021-011-06 sau mai noi ar trebui să abordeze toate vulnerabilitățile de securitate enumerate în Buletinul de securitate Android din această lună. Dacă nu sunteți sigur cum să verificați nivelul de corecție de securitate al dispozitivului, puteți consulta ghidul Google, care vă va îndruma de-a lungul întregului proces.

Amer Owaida November 8, 2021

Lasa un comentariu