“Google pakt 46 kwetsbaarheden aan met maandelijkse Android-beveiligingsupdate”

Reading Time: ( Word Count: )

July 7, 2023
Nextdoorsec-course

Google heeft zijn maandelijkse beveiligingspatches voor het Android-systeem gelanceerd, waarmee 46 nieuw ontdekte softwarekwetsbaarheden worden verholpen. Daaronder waren drie beveiligingslekken die actief gemanipuleerd bleken te zijn bij gerichte cyberaanvallen.

De kwetsbaarheid met het label CVE-2023-26083 is een geheugenlek in het Arm Mali GPU-stuurprogramma dat van toepassing is op Bifrost-, Avalon- en Valhall-chips. Deze zwakke plek werd eerder gemanipuleerd in een aanval die leidde tot een spyware-inbreuk op Samsung gadgets in december 2022.

Deze fout werd zo ernstig geacht dat het Cybersecurity and Infrastructure Security Agency (CISA) zich genoodzaakt voelde om federale agentschappen te instrueren om in april 2023 een beveiligingspatch toe te passen.

Een andere unieke kwetsbaarheid, aangeduid als CVE-2021-29256, is een probleem met hoge prioriteit dat invloed heeft op bepaalde modellen van de Bifrost en Midgard Arm Mali GPU kerneldrivers. Dit probleem stelt een ongeprivilegieerde gebruiker in staat om op onrechtmatige wijze toegang te krijgen tot vertrouwelijke informatie en privileges op te waarderen tot het root-niveau.

Lees ook: “Threads vs. Twitter: Welke verzamelt je gegevens meer?”

De derde gemanipuleerde kwetsbaarheid, CVE-2023-2136, is een bug met grote impact die werd gevonden in Skia, Google’s multi-platform open-source 2D grafische bibliotheek. Het werd aanvankelijk onthuld als een zero-day kwetsbaarheid in de Chrome-browser en stelt een aanvaller op afstand die de controle heeft over het renderproces in staat om sandboxbeperkingen te omzeilen en code op afstand te implementeren op Android-gadgets.

Daarnaast vestigt de Android-beveiligingsaankondiging van Google in juli de aandacht op een ander kwetsbaar punt met een hoog risico, CVE-2023-21250, dat van invloed is op de Android-systeemcomponent. Dit probleem kan de uitvoering van code op afstand mogelijk maken zonder betrokkenheid van de gebruiker of extra uitvoeringsrechten, waardoor het bijzonder gevaarlijk is.

Deze beveiligingspatches worden verspreid over twee patchfasen. De eerste patchfase, die op 1 juli werd uitgebracht, legt de nadruk op de kernelementen van Android en pakt 22 beveiligingslekken in de Framework- en System-componenten aan.

De secundaire patchfase, die op 5 juli werd geïntroduceerd, richt zich op de kernel en eigen componenten en verhelpt 20 kwetsbaarheden in de kernel, Arm, Imagination Technologies, MediaTek en Qualcomm componenten.

De gevolgen van de opgeloste kwetsbaarheden kunnen verder reiken dan de officieel ondersteunde Android-versies (11, 12 en 13) en mogelijk ook oudere besturingssysteemversies treffen die niet langer formele ondersteuning krijgen.

Daarnaast heeft Google ook speciale beveiligingspatches uitgerold voor zijn Pixel-apparaten, waarmee 14 kwetsbaarheden in de Kernel, Pixel en Qualcomm-componenten worden aangepakt. Twee van deze fouten met hoge prioriteit kunnen leiden tot privilege-escalatie en denial-of-service-aanvallen.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *