Hjem > Cyber ​​Nyheder > CVE-2021-1048 Android Zero-Day udnyttet i naturen
CYBER NEWS

CVE-2021-1048 Android Zero-Day udnyttet i naturen

CVE-2021-1048 Android Zero-Day udnyttet i naturen
CVE-2021-1048 er en ny nul-dages sårbarhed i Android, der blev rettet sammen med 38 andre fejl i november 2021s udrulning af patch. Tilsyneladende, nuldagen bliver udnyttet i naturen.

CVE-2021-1048 Kernel Zero-Day

CVE-2021-1048 er et problem uden brug i kernen, der giver mulighed for lokal eskalering af rettigheder. Denne type sårbarheder gør det muligt for trusselsaktører at referere til hukommelse, efter at den er blevet frigivet for at få et program til at gå ned, bruge uventede værdier, eller eksekver kode.




"Det mest alvorlige af disse problemer er en kritisk sikkerhedssårbarhed i systemkomponenten, der kan gøre det muligt for en fjernangriber, der bruger en specialudformet transmission, at udføre vilkårlig kode inden for rammerne af en privilegeret proces," skrev Google. Virksomheden tilføjede, at der er indikationer, der viser, at CVE-2021-1048 "kan være under begrænset, målrettet udnyttelse.” Der er ingen yderligere oplysninger tilgængelige, hvem der står bag disse angreb, arten af ​​angrebene, etc.

To andre kritiske sårbarheder bør også nævnes, da de kunne tillade fjernudførelse af kode: CVE-2021-0918 og CVE-2021-0930, placeret i systemkomponenten. Fejlene kunne gøre det muligt for fjernangreb at udføre ondsindet kode inden for rammerne af en privilegeret proces ved at sende en specialfremstillet transmission til målrettede enheder.

CVE-2021-1924 og CVE-2021-1975 er også kritiske, påvirker Qualcomm closed source-komponenter. CVE-2021-0889 er med kritisk status, for, påvirker Android TV, og gør det muligt for nærliggende trusselsaktører at parre med et tv for at udføre vilkårlig kode. Sårbarheden kan udnyttes uden privilegier eller brugerinteraktion.

Mere information om denne måneds Android-sårbarheder er tilgængelig i originalen sikkerhedsbulletin.

Tidligere i år, i maj, fire sikkerhedssårbarheder i Qualcomm Graphics og Arm Mali GPU Driver der påvirkede Android og blev udnyttet i naturen blev lappet. Et vellykket forsøg ville give angribere adgang til målrettede sårbare enheder, tillader dem at tage kontrol. Google afslørede ingen oplysninger om, hvordan angrebene skete, og hvis ofrene blev målrettet. Det vides også, hvilken trusselsgruppe der stod bag angrebene.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig