Accueil > Nouvelles Cyber > CVE-2023-20963 Exploited by Chinese E-commerce App Pinduoduo
CYBER NOUVELLES

CVE-2023-20963 Exploité par l'application chinoise de commerce électronique Pinduoduo

CVE-2023-20963 est une vulnérabilité Android très grave utilisée comme zero-day attaque.

Qu'est-ce que CVE-2023-20963 et pourquoi est-ce dangereux?

Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a récemment publié un avertissement de haute gravité concernant une vulnérabilité Android qui aurait été exploitée par l'application de commerce électronique chinoise Pinduoduo comme une attaque zero-day. Cette faille de sécurité d'Android Framework, suivi comme CVE-2023-20963, permet aux attaquants d'obtenir des privilèges améliorés sur les appareils Android non corrigés sans nécessiter aucune interaction de l'utilisateur.
CVE-2023-20963 Exploité par l'application chinoise de commerce électronique Pinduoduo
Selon son Description officielle, CVE-2023-20963 se trouve dans WorkSource, où il y a une possible incompatibilité de colis. Cela pourrait conduire à une élévation locale des privilèges sans qu'aucun privilège d'exécution supplémentaire ne soit nécessaire. La faille peut être exploitée sans interaction de l'utilisateur. Les versions concernées incluent Android 11, Androïde 12, Android 12L, Android 13.




Google a répondu en publiant des mises à jour de sécurité en mars, notant que le CVE-2023-20963 peut être sous limité, exploitation ciblée. Par la suite, en raison de la présence de logiciels malveillants dans certaines versions non Google Play de Pinduoduo, l'application a été suspendue par Google et plus tard étudiée par les chercheurs de Kaspersky. Ils ont découvert que le code malveillant exploitait les vulnérabilités d'Android, y compris la CVE-2023-20963, pour accéder aux utilisateurs’ données et appareil. Igor Golovine, un chercheur en sécurité pour Kaspersky, signalé que certaines versions de l'application Pinduoduo contenaient du code malveillant qui augmenterait les privilèges, télécharger, et exécuter des modules malveillants qui avaient accès aux utilisateurs’ notifications et fichiers.

Americains. Les agences du pouvoir exécutif civil fédéral sont confrontées à un délai serré fixé par le conseil d'administration de la CISA 22-01 (Directive opérationnelle contraignante), qui leur ordonne de corriger la vulnérabilité CVE-2023-20963 qui a été ajoutée jeudi à la liste des vulnérabilités exploitées connues de la CISA, 4 mai. Tous les défauts inclus dans la KEV doivent être identifiés et corrigés.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord