Android 12, 13 und 14: Neue Schwachstellen entdeckt 

B2B Cyber Security ShortNews

Beitrag teilen

Das Android-Sicherheitsbulletin Mai 2024 zeigt eine lange Liste an hochgefährlichen Schwachstellen in Google Android 12, 12L, 13 und 14. Eine kritische Sicherheitslücke betrifft Android 14. Teils hilft ein Update des Google Play Store – sonst nur neue Security-Updates des Geräte-Herstellers.

Die schwerwiegendste Sicherheitslücke im Mai 2024, die das Google Framework betrifft, könnte zu einer lokalen Eskalation der Berechtigungen führen, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Die hochgefährlichen Schwachstellen sind unter den folgenden 4 CVEs gelistet: CVE-2024-0024, CVE-2024-0025, CVE-2024-23705, CVE-2024-23708.

Anzeige

Auch eine kritische System-Schwachstelle

Das Bulletin listet für Android 14 auch eine kritische Schwachstelle unter CVE-2024-23706 auf. Der CVSS-Wert wurde noch nicht definiert. Die Beschreibunmg für die Lücke nennt die Möglichkeit einer „lokalen Eskalation von Berechtigungen, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind.“ Sprich das Gerät könnte von Angreifern übernommen werden. Die weiteren System-Schwachstellen für Android 12, 13 und 14 gelten als hochgefährlich, da auch dort Angreifer sich erweiterte Rechte beschaffen könnten. Die Schwachstellen sind beschrieben unter CVE-2024-0043, CVE-2024-23707 und CVE-2024-23709.

Das Security Bulletin warnt noch vor weiteren Schwachstellen, je nach dem ob Arm, MediaTek oder Qualcomm-Komponenten im mobilen Gerät verbaut sind. Bei einigen Schwachstellen empfiehlt Google das manuelle Update des Google Play-Systems. Auch das lässt sich in einem Android-Gerät direkt ausführen im Bereich Sicherheit / Google Play-Systemupdate. Das stellt Google bereits zur Verfügung. Danach muss das Gerät meist neu gestartet werden.

Die Updates der Sicherheits-Patches sind von den Herstellern abhängig. Meisten hängen diese einige Wochen oder Monat hinterher. Selbst die Updates für Googles Pixel dauern immer etwas länger. Aber es lohnt sich immer wieder die Suche nach einem Update manuell anzustoßen im Bereich Sicherheit / Sicherheitsupdates.

Mehr bei Android.com

 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen