Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine Warnung bezüglich der aktiven Ausnutzung einer mittelschweren Sicherheitslücke bei Samsung-Geräten herausgegeben, Verfolgt als CVE-2023-21492 und Bewertung 4.4 auf CVSS. Das Problem betrifft Samsung-Geräte, auf denen Android-Versionen ausgeführt werden 11, 12, und 13.
Was ist CVE-2023-21492??
Das steht in der offiziellen technischen Beschreibung “Kernel-Zeiger werden vor SMR Mai-2023 Release 1 in der Protokolldatei gedruckt” Dadurch kann ein privilegierter lokaler Angreifer ASLR umgehen. ASLR ist eine vorbeugende Maßnahme, die ausführbare Speicherorte vor Speicherbeschädigung verschleiert Codeausführung Mängel.
Laut Samsung, Ein Angreifer mit Privilegien kann eine Ausnutzung unter Umgehung der Randomisierung des Adressraumlayouts starten (ASLR) Sicherheitsvorkehrungen in den besagten Android-Versionen.
Offenbar, Die Sicherheitslücke wurde im Januar privat entdeckt 17, 2023, und die Ausbeutung dafür existierte seitdem in freier Wildbahn. Es gibt keine weiteren Details zu seinem Missbrauch, Dennoch zeigen frühere Aufzeichnungen, dass in der Vergangenheit Schadsoftware über Samsung-Geräte verbreitet wurde.
Laut der Google Project Zero-Studie, im August 2020, Es wurde ein Remote-Zero-Click-MMS-Angriff durchgeführt, erfolgreiche Codeausführung über zwei Pufferüberschreib-Schwachstellen in der Quram-qmg-Bibliothek (SVE-2020-16747 und SVE-2020-17675).
CISA hat den Fehler zu seinen bekannten ausgenutzten Sicherheitslücken hinzugefügt (KEV) Katalog, neben zwei Cisco IOS-Fehlern (CVE-2004-1464 und CVE-2016-6415), und ordnet die zivile Exekutive des Bundes an (FCEB) Agenturen, es vor Juni zu patchen 9, 2023. Darüber hinaus hat die Agentur sieben weitere Mängel in den KEV-Katalog aufgenommen, Die älteste davon ist eine 13 Jahre alte Linux-Sicherheitslücke (CVE-2010-3904) Dies führt zu einer Eskalation des unprivilegierten Betriebs.
Experten von Google Project Zero bestätigten, dass die Samsung-Sicherheitslücke von Clement Lecigne von der Google Threat Analysis Group entdeckt wurde (ETIKETT). Dies untermauert die Hinweise darauf, dass es für eine Spyware-Kampagne ausgenutzt wurde.