Android 11, 12 ve 13'teki kritik güvenlik açıkları

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Google, Android Güvenlik Bülteni'nde Android 11, 12, 12L ve 13'te iki kritik güvenlik açığı olduğunu paylaşıyor. Mevcut desteğe sahip bir Android cihazınız varsa, Mart ayı güvenlik güncellemesinin cihazınız için zaten mevcut olup olmadığını kontrol etmek için sistem güncellemesini manuel olarak tetiklemelisiniz.

Google, Mart 2023 tarihli Android Güvenlik Bülteni'nde CVE-2023-20951 ve CVE-2023-20954 kritik güvenlik açıkları hakkında bilgi verdi. Her iki ciddi güvenlik açığı, ek yürütme izinleri gerektirmeden uzaktan kod yürütülmesine neden olabilir. Kullanım için kullanıcı etkileşimi gerekmez. Mevcut desteği olan bir cihazınız varsa, bu nedenle zaten bir güvenlik güncellemesi sağlayıp sağlamadığını görmek için sistem güncellemesini kontrol etmelisiniz.

Google, üreticileri bilgilendirdi

Güvenlik bültenine göre, üreticilere güvenlik yamalarını ayarlayabilecekleri konusunda zamanında bilgi verildi. Google'a göre boşluk, kullanıcı tarafından rootlanmamış olanlar da dahil olmak üzere tüm cihazları etkiliyor. Ayrıca Google Play'den güncelleme önerilir. Cihazın sürümü kontrol etmesi için fonksiyona bir dokunuş yeterlidir.

Güvenlik güncellemesinin üreticiler tarafından kullanıma sunulması bazen oldukça uzun zaman alıyor. Normalde, mevcut bir güncelleme otomatik olarak doğrudan cihazda raporlanır. Bununla birlikte, bazı uzmanlar, zaman zaman manuel olarak mevcut bir güncelleme olup olmadığını kontrol etmenizi önerir.

Çerçeve de etkilenir

Sözde çerçeve de bazı güvenlik açıklarına sahiptir. Ancak bu güvenlik açıklarının tümü yalnızca yüksek olarak sınıflandırılır ve kritik olarak sınıflandırılmaz ve bir istisna dışında Android sürüm 11, 12 ve 13'ü de etkiler. Mart ayı için gelecek bir güvenlik güncellemesi şu sorunları da çözecektir: CVE-2023-20906, CVE-2023-20911, CVE-2023-20917, CVE-2023-20947, CVE-2023-20963, CVE-2023-20956, CVE-2023-20958, CVE-2023-20964.

Bu CVE'lerdeki en ciddi güvenlik açığı, bir uygulama ek yürütme ayrıcalıkları gerektirmeden daha yüksek bir hedef SDK'ya yükseltildikten sonra yerel ayrıcalık artışına yol açabilir.

Android.com'da daha fazlası

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku