CVE-2021-1048 è una nuova vulnerabilità zero-day in Android che è stata risolta insieme a 38 altri difetti nel lancio della patch di novembre 2021. Apparentemente, il giorno zero viene sfruttato allo stato brado.
CVE-2021-1048 Kernel Zero-Day
CVE-2021-1048 è un problema use-after-free nel kernel che consente l'escalation dei privilegi locali. Questo tipo di vulnerabilità consente agli autori delle minacce di fare riferimento alla memoria dopo che è stata liberata per causare l'arresto anomalo di un programma, usa valori inaspettati, o esegui il codice.
“Il più grave di questi problemi è una vulnerabilità di sicurezza critica nel componente di sistema che potrebbe consentire a un utente malintenzionato remoto che utilizza una trasmissione appositamente predisposta di eseguire codice arbitrario nel contesto di un processo privilegiato,"Google ha scritto. La società ha aggiunto che ci sono indicazioni che mostrano che CVE-2021-1048 "potrebbe essere sotto limitato, sfruttamento mirato”. nessuna ulteriore informazione è disponibile, su chi c'è dietro questi attacchi, la natura degli attacchi, etc.
Vanno menzionate anche altre due vulnerabilità critiche, in quanto potrebbero consentire l'esecuzione di codice remoto: CVE-2021-0918 e CVE-2021-0930, situato nel componente di sistema. I difetti potrebbero consentire agli attacchi remoti di eseguire codice dannoso nel contesto di un processo privilegiato inviando una trasmissione appositamente predisposta a dispositivi mirati.
Anche CVE-2021-1924 e CVE-2021-1975 sono fondamentali, che interessano i componenti closed-source di Qualcomm. CVE-2021-0889 è in stato critico, troppo, che interessano Android TV, e consentire agli attori delle minacce vicini di accoppiarsi con una TV per eseguire codice arbitrario. La vulnerabilità può essere sfruttata senza privilegi o interazione dell'utente.
Ulteriori informazioni sulle vulnerabilità Android di questo mese sono disponibili nell'originale Bollettino Microsoft sulla sicurezza.
All'inizio di quest'anno, a maggio, quattro vulnerabilità di sicurezza in Qualcomm Graphics e Arm Mali GPU Driver che ha colpito Android e sono stati sfruttati in natura sono stati rattoppati. Un tentativo riuscito darebbe agli aggressori l'accesso a dispositivi vulnerabili mirati, permettendo loro di prendere il controllo. Google non ha rivelato informazioni su come siano avvenuti gli attacchi, e se le vittime fossero state prese di mira. È anche noto quale gruppo di minacce ci fosse dietro gli attacchi.