Huis > Cyber ​​Nieuws > Vier Android Zero-Day Bugs uitgebuit in het wild (CVE-2021-1905)
CYBER NEWS

Vier Android Zero-Day Bugs Exploited in the Wild (CVE-2021-1905)

Vier Android Zero-Day Bugs uitgebuit in het Wild-sensorstechforum

Eerder deze maand, vier beveiligingsproblemen in Qualcomm Graphics en Arm Mali GPU Driver die Android troffen, werden gepatcht. Omdat het zeer waarschijnlijk is dat de kwetsbaarheden in het wild zijn uitgebuit, Google moest zijn beveiligingsbulletin bijwerken.

Vier Android Zero-Days Exploited in the Wild

“Er zijn aanwijzingen dat CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 en CVE-2021-28664 zijn mogelijk te beperkt, gerichte uitbuiting,”Google gedeelde in een aankondiging.

Wat zijn de gevolgen van aanvallen op basis van een van de vier tekortkomingen?? Een succesvolle poging zou aanvallers toegang geven tot gerichte kwetsbare apparaten, waardoor ze de controle kunnen overnemen. Er is geen informatie die onthult hoe de aanvallen zijn gebeurd, en of de slachtoffers het doelwit waren. Ook is bekend welke dreigingsgroep er achter de aanslagen zat.

Het is opmerkelijk dat dit een zeldzaam voorbeeld is van Android zero-days dat wordt gebruikt bij aanvallen in het wild, merkten onderzoekers op.




Nog een Qualcomm-kwetsbaarheid die wordt gebruikt bij gerichte aanvallen

In maart, Google onthulde het CVE-2020-11261 kwetsbaarheid in Android-apparaten, met betrekking tot Qualcomm-chipsets en hun grafische component in een probleem dat "onjuiste invoervalidatie" wordt genoemd. De fout kan geheugenbeschadiging veroorzaken wanneer een kwaadwillende app toegang vraagt ​​tot het geheugen van het apparaat. Google deelde de kwetsbaarheid die werd gebruikt bij gerichte aanvallen.

Er moet worden vermeld dat de kwetsbaarheid van CVE-2020-11261 alleen lokaal kon worden misbruikt, omdat het lokale toegang tot het apparaat vereist. Dit betekent dat een aanval alleen mogelijk is als de bedreigingsacteur fysieke toegang heeft. Een ander scenario voor het starten van een aanval is het gebruik van de zogenaamde watering hole-benadering. Deze strategie vereist dat u de websites kent die het slachtoffer bezoekt om ze te infecteren met malware.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens