Android 11, 12, 13 mit kritischer Sicherheitslücke

B2B Cyber Security ShortNews

Beitrag teilen

Android hat im November eine neue Liste mit Sicherheitslücken für Android 11, 12 und 13 veröffentlicht. Dabei findet sich neben einer kritischen Lücke auch weitere 14 hochgefährliche Lücken. Das Security Bulletin warnt noch vor weiteren Schwachstellen, je nach dem ob Arm, MediaTek oder Qualcomm-Komponenten im mobilen Gerät verbaut sind.

Googles Security-Bulletin für den November 2023 hat eine beunruhigende Länge. Allerdings treffen die dort aufgeführten Sicherheitslücken nicht auf jedes Android-Gerät zu, auch wenn es Android 11, 12 oder 13 nutzt. Aber auch in den allgemein gültigen Schwachstellen findet sich neben einer kritischen Lücke auch 14 hochgefährliche Lücken.

Die kritische Lücke CVE-2023-40113 soll laut Google besonders bedrohlich sein, da sie das Systeme betrifft. Ein Angreifer soll keine zusätzlichen Ausführungsrechte für seine Attacke benötigen und somit Zugriff auf eigentlich gesicherte Daten möglich sein. Die weiteren 14 hochgefährliche Lücken könnten im Framework eine Rechteausweitung oder die Offenlegung von Informationen ermöglichen.

Weitere Schwachstellen wegen Arm, MediaTek oder Qualcomm-Komponenten

Das Security-Bulletin für den November 2023 zählt noch weitere Schwachstellen auf, sofern Arm, MediaTek oder Qualcomm-Komponenten in einem Android-Gerät verbaut sind. Für sie gilt der Patch-Level 2023-11-05, der meistens über die Security-Patches der Gerätehersteller abgefangen wird.  Bei Arm ist das eine hochgefährliche Lücke, bei MediaTek sechs.

15 Lücken sind es bei Qualcomm, wobei 4 im Bereich Closed-Source-Komponenten als kritisch gelten: CVE-2023-21671, CVE-2023-22388, CVE-2023-28574, CVE-2023-33045. Die erfolgreiche Ausnutzung der kritischen Schwachstellen könnte eine Rechteausweitung ermöglichen. Abhängig von den mit der ausgenutzten Komponente verbundenen Privilegien könnte ein Angreifer dann Programme installieren, Daten einsehen, ändern, löschen oder gar ein neues Konten mit vollen Rechten erstellen.

Mehr bei Android.com

 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen