CISA در تاریخ ۱۶ تیرماه دستور اصلاح آسیبپذیری با شدت بالا برای ارتقاء امتیاز درایور Arm Mali GPU صادر کرد. این آسیبپذیری با شناسه CVE-2021-29256 شناسایی میشود. این آسیبپذیری از نوع use-after-free است که باعث میشود مهاجمان، با دسترسی غیرمجاز بر روی حافظه GPU، به امتیازات root برسند و یا به اطلاعات حساس در دستگاههای Android هدفمند دسترسی پیدا کنند. مشاور امنیتی شرکت Arm در اینباره افزود، مهاجم میتواند عملیات نادرستی روی حافظه GPU انجام دهد تا به حافظه آزاد شده دسترسی پیدا کند. همچنین ممکن است بتواند امتیاز root را به دست آورد و یا اطلاعاتی را فاش کند. لازم به ذکر است که این آسیبپذیری در Bifrost و Valhall GPU Kernel Driver r30p0 و در نسخه Midgard Kernel Driver r31p0 رفع شده است. بنابراین به کاربران توصیه میشود اگر تحت تأثیر این مشکل قرار گرفتهاند، سیستم عامل اندروید خود را بهروزرسانی کنند.
همزمان با بهروزرسانیهای امنیتی اخیر، گوگل دو آسیبپذیری دیگر را در حملات اصلاح کرد.
- آسیبپذیری CVE-2023-26083، باعث نشت حافظه با شدت متوسط در درایور پردازنده گرافیکی Arm Mali میشود. این آسیبپذیری نرمافزارهای جاسوسی سامسونگ را تحت تاثیر قرار میدهد.
- آسیبپذیری CVE-2023-2136، دارای امتیاز خطر بحرانی است. در واقع اشکال سرریز اعداد صحیح در Skia Google است. Skia، کتابخانه گرافیکی دوبعدی متن باز است. همچنین، Skia از مرورگر کروم استفاده میکند.
دستور سازمانهای فدرال به FCEB جهت امنسازی دستگاههای اندرویدی ظرف ۳ هفته
بنا به دستور سازمان فدرال، آژانسهای اجرایی غیرنظامی فدرال ایالات متحده (FCEB) تا ۲۸ ژوئیه فرصت دارند تا تجهیزات خود را در برابر آسیبپذیری CVE-2021-29256 امن کنند؛ اما توصیه میشود شرکتهای خصوصی نیز تمام آسیبپذیریهای فهرست شده در کاتالوگ CISA را اولویت بندی کرده و اصلاح کنند.