Huis > Cyber ​​Nieuws > SVE-2019-15435 Kritieke bug: 40 Miljoen Samsung Gebruikers at Risk
CYBER NEWS

ALL-2019-15.435 Kritische Bug: 40 Miljoen Samsung Gebruikers at Risk

SVE-2019-15435 een van 21 kwetsbaarheden in Samsung-apparaten die van invloed Galaxy S8, S9, S10, S10e, S10 Meer, S10 5G, Aantekening 9, Aantekening 10 en Note 10 plus gebruikers.

SVE-2019-15.435 in het bijzonder is een kritiek punt, die wordt omschreven als de volgende: “Enhancement in IMEI beveiligingsmechanisme is nodig voor een betere bescherming tegen mogelijke IMEI manipulatie.” Niet genoeg informatie is op dit moment beschikbaar is over deze kritieke kwetsbaarheid.




Van de 21 gebreken, een kritisch, drie zijn beoordeeld als “hoog” in ernst, 17 zijn gerelateerd aan Samsung's One gebruikersinterface, en vier zijn Android gerelateerde.

ALL-2019-15.435, Samsung Galaxy Issues

Het Oktober 2019 Samsung security maintenance release, Kort zogenaamde SMR, is de uitrol van de gebruikers van de verschillende Galaxy-apparaten. De SMR bevat patches van Google voor Galaxy 10 en eerdere versies. Er zijn ook kwetsbaarheden Galaxy 8 en Galaxy 9 gebruikers, zoals de kritische SVE-2019-15435.

Samsung Mobile is het vrijgeven van een maintenance release voor grote flagship modellen als onderdeel van de maandelijkse beveiligingsupdates Maintenance Release(SMR) werkwijze. Dit SMR pakket bevat patches van Google en Samsung.

Helaas, niet genoeg informatie is op dit moment beschikbaar is over deze belangrijke kwestie die ook gevolgen Galaxy S9 en Note 9. Wel is bekend dat de kwetsbaarheid particulier bekendgemaakt, Forbes gerapporteerd. Het potentiële aantal getroffen gebruikers is 40 miljoen - zijn er ongeveer 30 miljoen Galaxy 9 smartphones verkocht aan gebruikers, en 10 miljoen Galaxy Note 9.

Zoals reeds gezegd, SVE-2019-15.435 wordt beschreven als nodig verbetering in de IMEI (International Mobile Equipment Identity) beveiligingsmechanisme voor betere bescherming tegen manipulatie IMEI. Er is de mogelijkheid dat de kwetsbaarheid met betrekking tot een techniek die het IMEI-blacklist die gestolen apparaten niet kunnen worden doorverkocht omzeilt, Forbes merkte. Een schone IMEI-nummer is vrij te lokken om criminelen te maken met gestolen voorwerpen.

Slechts een paar dagen geleden we gewaarschuwd voor eigenaren van Huawei, Xiaomi, Samsung, LG en Google apparaten over een lek in Android.




De kwetsbaarheid wordt beschreven als gebruik na een vrij geheugen beschikbaar is in de Android bindmiddelcomponent, wat kan leiden tot escalatie van privileges. In feite, de kwestie werd gepatcht in Linux 4.14 LTS kernel, Android Open Source Project (AOSP) 3.18 pit, AOSP 4.4 kernel en AOSP 4.9 kernel in december 2017 zonder daarvoor een CVE identifier.

Echter, sinds AOSP (Android Open Source Project) verzorgt de referentie code Android, individuele fabrikanten van apparatuur het niet direct uit te voeren. Deze fabrikanten onderhouden aparte firmware bomen voor hun apparaten, die lopen vaak verschillende kernelversies.

Met andere woorden, elke keer dat een kwetsbaarheid in AOSP vastgesteld, fabrikanten moeten de patch te importeren en toepassen op hun aangepaste firmware code. Het probleem is dat dit proces nog niet is gedaan voor deze specifieke kwestie, het verlaten van de kwetsbaarheid ongepatchte.

Als voor de Samsung problemen, “er rekening mee dat in sommige gevallen reguliere OS upgrades kunnen vertragingen veroorzaken geplande beveiligingsupdates. Echter, gebruikers kunnen er gerust op de OS upgrades zal up-to-date beveiligingspatches bij aflevering“, aldus het bedrijf in de security advisory.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens