Notícias de dispositivos móveis, gadgets, aplicativos Android

CISA alerta que hackers est√£o explorando ativamente a vulnerabilidade da Samsung

A CISA emitiu um alerta recente sobre uma falha de segurança que afeta os dispositivos Samsung, permitindo que invasores contornem a proteção de randomização de layout de espaço de endereço (ASLR) do Android durante ataques direcionados.

ASLR serve como um recurso de segurança crucial no Android, garantindo que os endereços de memória onde os componentes essenciais do aplicativo e do sistema operacional são carregados na memória do dispositivo sejam randomizados.

A introdu√ß√£o desse mecanismo aumenta significativamente a complexidade para poss√≠veis invasores que tentam explorar vulnerabilidades relacionadas √† mem√≥ria, aumentando assim o desafio de executar ataques bem-sucedidos, como buffer overflow, programa√ß√£o orientada a retorno ou outras explora√ß√Ķes que dependem da manipula√ß√£o da mem√≥ria.

Os dispositivos m√≥veis Samsung que operam nas seguintes vers√Ķes do sistema operacional Android s√£o suscet√≠veis √† vulnerabilidade (CVE-2023-21492), que surge da inclus√£o inadvertida de dados confidenciais em arquivos de log:-

  • Android 11
  • Andr√≥ide 12
  • Andr√≥ide 13

Atacantes locais que possuem privil√©gios elevados podem aproveitar as informa√ß√Ķes divulgadas para realizar um desvio de ASLR, facilitando consequentemente a explora√ß√£o das vulnerabilidades no gerenciamento de mem√≥ria.

Perfil de falha

  • ID CVE: CVE-2023-21492
  • Descri√ß√£o: os ponteiros do kernel s√£o impressos no arquivo de log antes da vers√£o de maio de 2023 do SMR 1 permite que um invasor local privilegiado contorne o ASLR.
  • Resumo: √Č uma exposi√ß√£o de ponteiros do kernel em um arquivo de log
  • Gravidade: Moderada
  • Pontua√ß√£o b√°sica: 4.4
  • Relatado em: 17 de janeiro de 2023
  • Status de divulga√ß√£o: Divulgado de forma privada

Como parte do √ļltimas atualiza√ß√Ķes de seguran√ßaa Samsung resolveu efetivamente esse problema implementando medidas que evitam que os ponteiros do kernel sejam registrados em ocorr√™ncias futuras.

N√≥s recomendamos:  Melhores maneiras de corrigir suas configura√ß√Ķes de regi√£o e rel√≥gio em Windows 10

De acordo com maio de 2023 Versão de manutenção de segurança (SMR), a Samsung reconheceu ter sido informada sobre uma exploração direcionada a esse problema específico.

Embora a Samsung n√£o tenha divulgado informa√ß√Ķes espec√≠ficas sobre a explora√ß√£o do CVE-2023-21492, √© importante observar que durante ataques cibern√©ticos altamente direcionados, as vulnerabilidades de seguran√ßa s√£o frequentemente exploradas dentro da complicada cadeia de explora√ß√Ķes.

Essas campanhas empregaram cadeias de explora√ß√Ķes visando as vulnerabilidades das seguintes plataformas para implantar spyware comercial:-

Além disso, existem duas campanhas de ataque distintas que foram identificadas e divulgadas pelos analistas de segurança do Threat Analysis Group (TAG) do Google e da Amnistia Internacional em março.

Patch imediato até junho 9

Após a recente inclusão pela CISA da vulnerabilidade CVE-2023-21492 em sua lista de vulnerabilidades exploradas conhecidas, as Agências Federais do Poder Executivo Civil dos EUA (FCEB) receberam um prazo de três semanas até junho 9 para fortalecer seus dispositivos Samsung Android contra possíveis ataques que exploram essa falha de segurança.

De acordo com o BOD 22-01, as agências federais devem corrigir todas as falhas adicionadas à lista KEV da CISA até o prazo final de junho 92023.

A lista de bugs explorados em ataques da agência de segurança cibernética é valiosa para agências federais dos EUA e empresas privadas.

As organiza√ß√Ķes privadas podem reduzir significativamente o risco de serem atacadas com sucesso, priorizando a corre√ß√£o das vulnerabilidades desta lista, juntamente com ag√™ncias federais.

Vulnerabilidades frequentes servem como alvos principais para atacantes cibernéticos, expondo a empresa federal a riscos substanciais.