CVE-2021-1048 ist eine neue Zero-Day-Schwachstelle in Android, die zusammen mit . behoben wurde 38 andere Fehler im Patch-Rollout im November 2021. Offenbar, der Zero-Day wird in freier Wildbahn ausgebeutet.
CVE-2021-1048 Kernel Zero-Day
CVE-2021-1048 ist ein Use-After-Free-Problem im Kernel, das eine lokale Rechteausweitung ermöglicht. Diese Art von Schwachstellen ermöglicht es Bedrohungsakteuren, auf Speicher zu verweisen, nachdem dieser freigegeben wurde, um einen Programmabsturz zu verursachen, unerwartete Werte verwenden, oder Code ausführen.
„Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke in der Systemkomponente, die es einem entfernten Angreifer mithilfe einer speziell gestalteten Übertragung ermöglichen könnte, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.“,“ Google schrieb. Das Unternehmen fügte hinzu, dass es Hinweise darauf gebe, dass CVE-2021-1048 „unterbegrenzt“ sein könnte, gezielte Ausbeutung.“ Keine weiteren Informationen verfügbar, Wer steckt hinter diesen Angriffen?, die Art der Angriffe, etc.
Zwei weitere kritische Sicherheitslücken sind ebenfalls zu erwähnen, da sie die Ausführung von Code aus der Ferne ermöglichen könnten: CVE-2021-0918 und CVE-2021-0930, befindet sich in der Systemkomponente. Die Fehler könnten es Remote-Angriffen ermöglichen, bösartigen Code im Rahmen eines privilegierten Prozesses auszuführen, indem eine speziell gestaltete Übertragung an Zielgeräte gesendet wird.
CVE-2021-1924 und CVE-2021-1975 sind ebenfalls kritisch, Auswirkungen auf die Closed-Source-Komponenten von Qualcomm. CVE-2021-0889 befindet sich in einem kritischen Status, zu, Auswirkungen auf Android TV, und ermöglicht es Angreifern in der Nähe, sich mit einem Fernseher zu koppeln, um beliebigen Code auszuführen. Die Schwachstelle kann ohne Berechtigungen oder Benutzerinteraktion ausgenutzt werden.
Weitere Informationen zu den Android-Sicherheitslücken dieses Monats finden Sie im Original Sicherheitsbulletin.
Früher in diesem Jahr, im Mai, vier Sicherheitslücken in Qualcomm Graphics und Arm Mali GPU Driver die Android betrafen und ausgenutzt wurden in freier Wildbahn wurden geflickt. Ein erfolgreicher Versuch würde Angreifern Zugriff auf gezielte anfällige Geräte gewähren, so dass sie die Kontrolle übernehmen können. Google gab keine Informationen darüber, wie es zu den Angriffen kam, und wenn die Opfer ins Visier genommen wurden. Es ist auch bekannt, welche Bedrohungsgruppe hinter den Angriffen steckte.