Новости CISA потребовала от федеральных агентств и частных компаний немедленно исправить критическую уязвимость в драйвере Arm Mali GPU

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Злоумышленники эксплуатируют ошибку, которая позволяет получить полный контроль над устройствами на базе Android


rdzjjlt9x7atb9t9m0mji45h2lm7r3m5.jpg


CISA потребовала от федеральных агентств немедленно устранить уязвимость в драйвере Arm Mali GPU, которая активно эксплуатируется злоумышленниками и была исправлена в последних обновлениях безопасности Android.

Уязвимость (отслеживается как CVE-2021-29256) представляет собой ошибку использования освобожденной памяти, которая может позволить атакующим получить привилегии root или доступ к конфиденциальной информации на целевых устройствах Android, путем выполнения неправильных операций с памятью GPU.

“Непривилегированный пользователь может выполнять неправильные операции с памятью GPU, чтобы получить доступ к уже освобожденной памяти и может получить привилегию root и/или раскрыть информацию”, - говорится в рекомендации Arm.

“Эта проблема исправлена в драйвере ядра GPU Bifrost и Valhall r30p0 и исправлена в драйвере ядра Midgard r31p0. Пользователям рекомендуется обновиться, если они подвержены этой проблеме”.

В этом месяце Google исправила еще две уязвимости безопасности, которые помечены как эксплуатируемые в атаках.

CVE-2023-26083 - это уязвимость средней степени опасности, связанная с утечкой памяти в драйвере Arm Mali GPU, которая использовалась в декабре 2022 года в рамках цепочки эксплойтов, доставляющих шпионское ПО на устройства Samsung.

Третья уязвимость, отслеживаемая как CVE-2023-2136 и оцениваемая как критическая, - это ошибка переполнения целого числа, обнаруженная в Skia от Google, библиотеке 2D-графики с открытым исходным кодом для нескольких платформ. Отметим, что Skia используется с веб-браузером Google Chrome, где она была исправлена в апреле как уязвимость нулевого дня.

Федеральные агентства обязаны защитить устройства Android в течение 3 недель Агентствам федеральной гражданской исполнительной ветви США (FCEB) было дано до 28 июля, чтобы защитить свои устройства от атак, нацеленных на уязвимость CVE-2021-29256, добавленную сегодня в список известных эксплуатируемых уязвимостей CISA.

Согласно обязательной оперативной директиве (BOD 22-01), выпущенной в ноябре 2021 года, федеральные агентства обязаны тщательно оценивать и устранять любые уязвимости безопасности, указанные в каталоге KEV CISA.

Хотя каталог в основном ориентирован на федеральные агентства США, также настоятельно рекомендуется частным компаниям приоритетно исправлять все уязвимости, перечисленные в каталоге CISA.

“Такие типы уязвимостей являются частыми векторами атак для злонамеренных киберакторов и представляют собой серьезную угрозу для федеральной среды”, - предупредила сегодня CISA.

На этой неделе агентство Для просмотра ссылки Войди или Зарегистрируйся , что злоумышленники, стоящие за операцией по распространению вредоносного ПО TrueBot, эксплуатируют критическую уязвимость удаленного выполнения кода (RCE) в программном обеспечении Netwrix Auditor для первоначального доступа к сетям целей.

Неделю назад CISA Для просмотра ссылки Войди или Зарегистрируйся о распределенных атаках отказа в обслуживании (DDoS), нацеленных на организации США из различных отраслей промышленности.
 
Источник новости
www.securitylab.ru

Похожие темы