Zuhause > Cyber ​​Aktuelles > CVE-2021-1048 Android Zero-Day in freier Wildbahn ausgenutzt
CYBER NEWS

CVE-2021-1048 Android Zero-Day in freier Wildbahn ausgenutzt

CVE-2021-1048 Android Zero-Day in freier Wildbahn ausgenutzt
CVE-2021-1048 ist eine neue Zero-Day-Schwachstelle in Android, die zusammen mit . behoben wurde 38 andere Fehler im Patch-Rollout im November 2021. Offenbar, der Zero-Day wird in freier Wildbahn ausgebeutet.

CVE-2021-1048 Kernel Zero-Day

CVE-2021-1048 ist ein Use-After-Free-Problem im Kernel, das eine lokale Rechteausweitung ermöglicht. Diese Art von Schwachstellen ermöglicht es Bedrohungsakteuren, auf Speicher zu verweisen, nachdem dieser freigegeben wurde, um einen Programmabsturz zu verursachen, unerwartete Werte verwenden, oder Code ausführen.




„Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke in der Systemkomponente, die es einem entfernten Angreifer mithilfe einer speziell gestalteten Übertragung ermöglichen könnte, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.“,“ Google schrieb. Das Unternehmen fügte hinzu, dass es Hinweise darauf gebe, dass CVE-2021-1048 „unterbegrenzt“ sein könnte, gezielte Ausbeutung.“ Keine weiteren Informationen verfügbar, Wer steckt hinter diesen Angriffen?, die Art der Angriffe, etc.

Zwei weitere kritische Sicherheitslücken sind ebenfalls zu erwähnen, da sie die Ausführung von Code aus der Ferne ermöglichen könnten: CVE-2021-0918 und CVE-2021-0930, befindet sich in der Systemkomponente. Die Fehler könnten es Remote-Angriffen ermöglichen, bösartigen Code im Rahmen eines privilegierten Prozesses auszuführen, indem eine speziell gestaltete Übertragung an Zielgeräte gesendet wird.

CVE-2021-1924 und CVE-2021-1975 sind ebenfalls kritisch, Auswirkungen auf die Closed-Source-Komponenten von Qualcomm. CVE-2021-0889 befindet sich in einem kritischen Status, zu, Auswirkungen auf Android TV, und ermöglicht es Angreifern in der Nähe, sich mit einem Fernseher zu koppeln, um beliebigen Code auszuführen. Die Schwachstelle kann ohne Berechtigungen oder Benutzerinteraktion ausgenutzt werden.

Weitere Informationen zu den Android-Sicherheitslücken dieses Monats finden Sie im Original Sicherheitsbulletin.

Früher in diesem Jahr, im Mai, vier Sicherheitslücken in Qualcomm Graphics und Arm Mali GPU Driver die Android betrafen und ausgenutzt wurden in freier Wildbahn wurden geflickt. Ein erfolgreicher Versuch würde Angreifern Zugriff auf gezielte anfällige Geräte gewähren, so dass sie die Kontrolle übernehmen können. Google gab keine Informationen darüber, wie es zu den Angriffen kam, und wenn die Opfer ins Visier genommen wurden. Es ist auch bekannt, welche Bedrohungsgruppe hinter den Angriffen steckte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau