Android 11, 12, 13 із критичною вразливістю безпеки

Короткі новини про кібербезпеку B2B

Поділіться публікацією

У листопаді Android опублікував новий список уразливостей безпеки для Android 11, 12 і 13. Крім однієї критичної прогалини, є ще 14 дуже небезпечних прогалин. Бюлетень безпеки попереджає про додаткові вразливості, залежно від того, чи встановлені на мобільному пристрої компоненти Arm, MediaTek або Qualcomm.

Бюлетень безпеки Google за листопад 2023 року тривожно довгий. Однак перелічені там уразливості безпеки не стосуються кожного пристрою Android, навіть якщо він використовує Android 11, 12 або 13. Але навіть серед загальноприйнятих уразливостей є не лише одна критична прогалина, а й 14 дуже небезпечних прогалин.

За словами Google, критична вразливість CVE-2023-40113 є особливо загрозливою, оскільки вона впливає на систему. Зловмиснику не повинні потрібні додаткові права на виконання для його атаки, тому він повинен мати доступ до фактично захищених даних. Інші 14 дуже небезпечних прогалин можуть дозволити розширення прав або розкриття інформації в рамках.

Додаткові вразливості через компоненти Arm, MediaTek або Qualcomm

У бюлетені безпеки за листопад 2023 року перераховано додаткові вразливості, якщо на пристрої Android встановлено компоненти Arm, MediaTek або Qualcomm. До них застосовується рівень виправлення 2023-11-05, який зазвичай перехоплюється через патчі безпеки виробників пристроїв. У Arm це дуже небезпечний розрив, у MediaTek – шість.

У Qualcomm є 15 уразливостей, 4 з яких вважаються критичними в області компонентів із закритим кодом: CVE-2023-21671, CVE-2023-22388, CVE-2023-28574, CVE-2023-33045. Успішне використання критичних уразливостей може призвести до ескалації привілеїв. Залежно від привілеїв, пов’язаних із використовуваним компонентом, зловмисник міг потім інсталювати програми, переглядати, змінювати, видаляти дані або навіть створювати новий обліковий запис із повними правами.

Більше на Android.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі