info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

هشدار CISA به برای اصلاح Driverهای اندرویدی

CISA در تاریخ ۱۶ تیرماه دستور اصلاح آسیب‌پذیری با شدت بالا برای ارتقاء امتیاز درایور Arm Mali GPU صادر کرد. این آسیب‌پذیری با شناسه CVE-2021-29256 شناسایی می‌شود. این آسیب‌پذیری از نوع use-after-free است که باعث می‌شود مهاجمان، با دسترسی غیرمجاز بر روی حافظه GPU، به امتیازات root برسند و یا به اطلاعات حساس در دستگاه‌های Android هدفمند دسترسی پیدا کنند. مشاور امنیتی شرکت Arm در این‌باره افزود، مهاجم می‌تواند عملیات نادرستی روی حافظه GPU انجام دهد تا به حافظه آزاد شده دسترسی پیدا کند. همچنین ممکن است بتواند امتیاز root را به دست آورد و یا اطلاعاتی را فاش کند. لازم به ذکر است که این آسیب‌پذیری در Bifrost و Valhall GPU Kernel Driver r30p0 و در نسخه Midgard Kernel Driver r31p0 رفع شده است. بنابراین به کاربران توصیه می‌شود اگر تحت تأثیر این مشکل قرار گرفته‌اند، سیستم عامل اندروید خود را به‌روزرسانی کنند.

همزمان با به‌روزرسانی‌های امنیتی اخیر، گوگل دو آسیب‌پذیری دیگر را در حملات اصلاح کرد.

  1. آسیب‌پذیری CVE-2023-26083، باعث نشت حافظه با شدت متوسط در درایور پردازنده گرافیکی Arm Mali می‌شود. این آسیب‌پذیری نرم‌افزارهای جاسوسی سامسونگ را تحت تاثیر قرار می‌دهد.
  2.  آسیب‌پذیری CVE-2023-2136، دارای امتیاز خطر بحرانی است. در واقع اشکال سرریز اعداد صحیح در Skia Google است. Skia، کتابخانه گرافیکی دوبعدی متن باز است. همچنین، Skia از مرورگر کروم استفاده می‌کند.

 

دستور سازمان‌های فدرال به FCEB جهت امن‌سازی دستگاه‌های اندرویدی ظرف ۳ هفته

بنا به دستور سازمان فدرال، آژانس‌های اجرایی غیرنظامی فدرال ایالات متحده (FCEB) تا ۲۸ ژوئیه فرصت دارند تا تجهیزات خود را در برابر آسیب‌پذیری CVE-2021-29256 امن کنند؛ اما توصیه می‌شود شرکت‌های خصوصی نیز تمام آسیب‌پذیری‌های فهرست شده در کاتالوگ CISA را اولویت بندی کرده و اصلاح کنند.