Google heeft zijn maandelijkse beveiligingspatches voor het Android-systeem gelanceerd, waarmee 46 nieuw ontdekte softwarekwetsbaarheden worden verholpen. Daaronder waren drie beveiligingslekken die actief gemanipuleerd bleken te zijn bij gerichte cyberaanvallen.
De kwetsbaarheid met het label CVE-2023-26083 is een geheugenlek in het Arm Mali GPU-stuurprogramma dat van toepassing is op Bifrost-, Avalon- en Valhall-chips. Deze zwakke plek werd eerder gemanipuleerd in een aanval die leidde tot een spyware-inbreuk op Samsung gadgets in december 2022.
Deze fout werd zo ernstig geacht dat het Cybersecurity and Infrastructure Security Agency (CISA) zich genoodzaakt voelde om federale agentschappen te instrueren om in april 2023 een beveiligingspatch toe te passen.
Een andere unieke kwetsbaarheid, aangeduid als CVE-2021-29256, is een probleem met hoge prioriteit dat invloed heeft op bepaalde modellen van de Bifrost en Midgard Arm Mali GPU kerneldrivers. Dit probleem stelt een ongeprivilegieerde gebruiker in staat om op onrechtmatige wijze toegang te krijgen tot vertrouwelijke informatie en privileges op te waarderen tot het root-niveau.
Lees ook: “Threads vs. Twitter: Welke verzamelt je gegevens meer?”
De derde gemanipuleerde kwetsbaarheid, CVE-2023-2136, is een bug met grote impact die werd gevonden in Skia, Google’s multi-platform open-source 2D grafische bibliotheek. Het werd aanvankelijk onthuld als een zero-day kwetsbaarheid in de Chrome-browser en stelt een aanvaller op afstand die de controle heeft over het renderproces in staat om sandboxbeperkingen te omzeilen en code op afstand te implementeren op Android-gadgets.
Daarnaast vestigt de Android-beveiligingsaankondiging van Google in juli de aandacht op een ander kwetsbaar punt met een hoog risico, CVE-2023-21250, dat van invloed is op de Android-systeemcomponent. Dit probleem kan de uitvoering van code op afstand mogelijk maken zonder betrokkenheid van de gebruiker of extra uitvoeringsrechten, waardoor het bijzonder gevaarlijk is.
Deze beveiligingspatches worden verspreid over twee patchfasen. De eerste patchfase, die op 1 juli werd uitgebracht, legt de nadruk op de kernelementen van Android en pakt 22 beveiligingslekken in de Framework- en System-componenten aan.
De secundaire patchfase, die op 5 juli werd geïntroduceerd, richt zich op de kernel en eigen componenten en verhelpt 20 kwetsbaarheden in de kernel, Arm, Imagination Technologies, MediaTek en Qualcomm componenten.
De gevolgen van de opgeloste kwetsbaarheden kunnen verder reiken dan de officieel ondersteunde Android-versies (11, 12 en 13) en mogelijk ook oudere besturingssysteemversies treffen die niet langer formele ondersteuning krijgen.
Daarnaast heeft Google ook speciale beveiligingspatches uitgerold voor zijn Pixel-apparaten, waarmee 14 kwetsbaarheden in de Kernel, Pixel en Qualcomm-componenten worden aangepakt. Twee van deze fouten met hoge prioriteit kunnen leiden tot privilege-escalatie en denial-of-service-aanvallen.
0 Comments