Gli Stati Uniti. Agenzia per la sicurezza informatica e delle infrastrutture (CISA) ha emesso un avviso relativo allo sfruttamento attivo della vulnerabilità del dispositivo Samsung di media gravità, tracciato come CVE-2023-21492 e punteggio 4.4 su CVSS. Il problema riguarda i dispositivi Samsung con versioni Android 11, 12, e 13.
Cos'è CVE-2023-21492?
Lo dice la descrizione tecnica ufficiale “I puntatori del kernel vengono stampati nel file di registro prima di SMR maggio-2023 versione 1” consentendo così a un utente malintenzionato locale privilegiato di aggirare ASLR. ASLR è una misura preventiva che offusca le posizioni di memoria eseguibili contro il danneggiamento della memoria e l'esecuzione di codice difetti.
Secondo Samsung, un utente malintenzionato con privilegi può lanciare un exploit aggirando la randomizzazione del layout dello spazio degli indirizzi (ASLR) protezioni di sicurezza in dette versioni di Android.
Apparentemente, la vulnerabilità è stata scoperta privatamente a gennaio 17, 2023, e sfruttare perché esisteva in natura da allora. Non ci sono ulteriori dettagli riguardo al suo abuso, tuttavia, i record precedenti mostrano che software dannoso è stato distribuito tramite dispositivi Samsung in passato.
Secondo la ricerca Google Project Zero, in agosto 2020, è stato effettuato un attacco MMS remoto senza clic, successiva esecuzione del codice tramite due vulnerabilità di sovrascrittura del buffer nella libreria Quram qmg (SVE-2020-16747 e SVE-2020-17675).
CISA ha aggiunto il difetto alle sue Vulnerabilità sfruttate note (KEV) Catalogare, insieme a due bug Cisco IOS (CVE-2004-1464 e CVE-2016-6415), e ordina il ramo esecutivo civile federale (FCEB) agenzie per ripararlo prima di giugno 9, 2023. L'agenzia ha anche aggiunto altri sette difetti al catalogo KEV, la più vecchia delle quali è una vulnerabilità di Linux vecchia di 13 anni (CVE-2010-3904) portando a un'escalation delle operazioni senza privilegi.
Gli esperti di Google Project Zero hanno confermato che la falla di sicurezza di Samsung è stata scoperta da Clement Lecigne del Google Threat Analysis Group (ETICHETTA). Ciò supporta le indicazioni del suo sfruttamento per una campagna spyware.