Accueil > Nouvelles Cyber > Quatre bugs Android Zero-Day exploités dans la nature (CVE-2021-1905)
CYBER NOUVELLES

Quatre bogues d'Android Zero-Day exploités dans la nature (CVE-2021-1905)

Quatre bogues d'Android Zero-Day exploités dans le Wild-Sensorstechforum

Plus tôt ce mois-ci, quatre vulnérabilités de sécurité dans Qualcomm Graphics et Arm Mali GPU Driver qui affectaient Android ont été corrigées. Puisqu'il est fort probable que les vulnérabilités aient été exploitées dans la nature, Google a dû mettre à jour son bulletin de sécurité.

Quatre jours zéro Android exploités dans la nature

“Il y a des indications que CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 et CVE-2021-28664 peuvent être sous, exploitation ciblée," Google partagé dans une annonce.

Quelles sont les conséquences des attaques basées sur l'une des quatre failles? Une tentative réussie permettrait aux attaquants d'accéder à des appareils vulnérables ciblés, leur permettant de prendre le contrôle. Il n'y a aucune information révélant comment les attaques se sont produites, et si les victimes étaient ciblées. On sait également quel groupe menaçant était derrière les attaques.

Il est à noter qu'il s'agit d'un exemple rare d'Android zero-day utilisé dans des attaques dans la nature, les chercheurs ont noté.




Une autre vulnérabilité Qualcomm utilisée dans les attaques ciblées

En mars, Google a révélé le Vulnérabilité CVE-2020-11261 dans les appareils Android, affectant les chipsets Qualcomm et leur composant graphique dans un problème appelé «validation d'entrée incorrecte». La faille peut entraîner une corruption de la mémoire lorsqu'une application malveillante demande l'accès à la mémoire de l'appareil. Google a partagé que la vulnérabilité avait été utilisée dans des attaques ciblées.

Il faut mentionner que la vulnérabilité CVE-2020-11261 ne peut être exploitée que localement, car il nécessite un accès local à l'appareil. Cela signifie qu'une attaque n'est possible que si l'acteur menaçant a un accès physique. Un autre scénario de lancement d'attaque utilise l'approche dite du point d'eau.. Cette stratégie nécessite de connaître les sites Web consultés par la victime afin de les infecter avec des logiciels malveillants.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord