Huis > Cyber ​​Nieuws > CVE-2021-1048 Android Zero-Day misbruikt in het wild
CYBER NEWS

CVE-2021-1048 Android Zero-Day misbruikt in het wild

CVE-2021-1048 Android Zero-Day misbruikt in het wild
CVE-2021-1048 is een nieuwe zero-day kwetsbaarheid in Android die samen met . is verholpen 38 andere gebreken bij de uitrol van de patch in november 2021. Blijkbaar, de zero-day wordt uitgebuit in het wild.

CVE-2021-1048 Kernel Zero-Day

CVE-2021-1048 is een 'use-after-free'-probleem in de kernel dat lokale privilege-escalatie mogelijk maakt. Dit type kwetsbaarheden stelt dreigingsactoren in staat om naar geheugen te verwijzen nadat het is vrijgemaakt om een ​​programma te laten crashen, gebruik onverwachte waarden, of voer code uit.




“De meest ernstige van deze problemen is een kritieke beveiligingskwetsbaarheid in de systeemcomponent die een externe aanvaller in staat zou kunnen stellen die een speciaal vervaardigde transmissie gebruikt om willekeurige code uit te voeren binnen de context van een geprivilegieerd proces,' schreef Google. Het bedrijf voegde eraan toe dat er aanwijzingen zijn dat CVE-2021-1048 "mogelijk onder beperkte" staat, gerichte uitbuiting.” Er is geen aanvullende informatie beschikbaar, over wie er achter deze aanvallen zit?, de aard van de aanvallen, etc.

Twee andere kritieke kwetsbaarheden moeten ook worden vermeld, omdat ze uitvoering van externe code kunnen toestaan: CVE-2021-0918 en CVE-2021-0930, bevindt zich in de systeemcomponent. De fouten kunnen aanvallen op afstand in staat stellen om kwaadaardige code uit te voeren binnen de context van een geprivilegieerd proces door een speciaal vervaardigde transmissie naar gerichte apparaten te sturen.

CVE-2021-1924 en CVE-2021-1975 zijn ook van cruciaal belang, die van invloed zijn op Qualcomm closed-source componenten. CVE-2021-0889 heeft kritieke status, ook, invloed op Android TV, en het in staat stellen van nabije bedreigingsactoren om te koppelen met een tv om willekeurige code uit te voeren. Het beveiligingslek kan worden misbruikt zonder privileges of gebruikersinteractie.

Meer informatie over de Android-kwetsbaarheden van deze maand is beschikbaar in het origineel beveiligingsbulletin.

Eerder dit jaar, in mei, vier beveiligingsproblemen in Qualcomm Graphics en Arm Mali GPU Driver die Android beïnvloedden en werden uitgebuit in het wild werden gepatcht. Een succesvolle poging zou aanvallers toegang geven tot gerichte kwetsbare apparaten, waardoor ze de controle kunnen overnemen. Google heeft geen informatie vrijgegeven over hoe de aanvallen zijn gebeurd, en of de slachtoffers het doelwit waren. Ook is bekend welke dreigingsgroep er achter de aanslagen zat.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens