آژانس امنیت سایبری و امنیت زیرساخت آمریکا به آژانسهای دولتی هشدار داد تا وصلههای امنیتی درایورهای اندروید را منتشر کنند.
به گزارش افتانا به نقل از بلیپینگ کامپیوتر، آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) به آژانسهای فدرال دستور داد تا یک نقص با شدت بالا در افزایش امتیاز درایور هسته گرافیکی Mali آرم را که به لیست آسیبپذیریهای مورد سوءاستفاده فعال آن اضافه شده و با بهروزرسانیهای امنیتی اندروید این ماه برطرف شده است، اصلاح کنند.
این نقص (که با شناسه CVE-2021-29256 ردیابی میشود) یک ضعف بدون استفاده است که میتواند به مهاجمان اجازه دهد تا با اجازه دادن به عملیات نادرست بر روی حافظه GPU، به امتیازات ریشه یا دسترسی به اطلاعات حساس در دستگاههای اندروید هدفمند دسترسی پیدا کنند.
در توصیهنامه شرکت آرم نوشته شده است: «با سوءاستفاده از این آسیبپذیری، یک کاربر غیرمجاز میتواند عملیات نامناسبی روی حافظه GPU انجام دهد تا به حافظه آزاد شده دسترسی پیدا کند و ممکن است بتواند امتیاز root را به دست آورد و یا اطلاعاتی را فاش کند. این مشکل در Bifrost و Valhall GPU Kernel Driver r30p0 و در نسخه Midgard Kernel Driver r31p0 رفع شده است. به کاربران توصیه میشود اگر تحت تأثیر این مشکل قرار گرفتند، آن را ارتقا دهند.»
با بهروزرسانیهای امنیتی این ماه برای سیستمعامل اندروید،
گوگل دو نقص امنیتی دیگر را با برچسبهای سوءاستفاده در حملات اصلاح کرد.
CVE-2023-26083 یک نقص نشت حافظه با شدت متوسط در درایور پردازنده گرافیکی Mali آرم است که در دسامبر ۲۰۲۲ بهعنوان بخشی از زنجیره بهرهبرداری که نرمافزارهای جاسوسی را به دستگاههای سامسونگ تزریق میکرد، مورد استفاده قرار گرفت.
سومین آسیبپذیری که با شناسه CVE-2023-2136 ردیابی میشود و در میزان شدت، بحرانی تلقی میشود، یک اشکال سرریز اعداد صحیح است که در Skia Google، یک کتابخانه گرافیکی دوبعدی چند پلتفرمی منبع باز یافت میشود. قابل ذکر است که Skia با مرورگر وب گوگل کروم استفاده میشود؛ جایی که در ماه آوریل به عنوان یک باگ روز صفر مورد بررسی قرار گرفت.
آژانسهای اجرایی غیرنظامی فدرال ایالات متحده (FCEB) تا ۲۸ جولای فرصت دارند تا دستگاههای خود را در برابر حملاتی که آسیبپذیری CVE-2021-29256 را هدف قرار میدهند، ایمن کنند که به لیست آسیبپذیریهای شناخته شده CISA اضافه شده است.
بر اساس دستورالعمل اجرایی الزام آور (BOD 22-01) که در نوامبر ۲۰۲۱ صادر شد، آژانس های فدرال موظفند هرگونه نقص امنیتی مندرج در کاتالوگ KEV CISA را به طور کامل ارزیابی و رسیدگی کنند.
اگرچه کاتالوگ در درجه اول بر آژانسهای فدرال ایالات متحده متمرکز است، اما اکیداً توصیه میشود که شرکتهای خصوصی تمام آسیبپذیریهای فهرست شده در کاتالوگ CISA را اولویتبندی کرده و اصلاح کنند.
CISA هشدار داد: «این نوع آسیبپذیریها منجر به حملات مکرر توسط عوامل مخرب بسیار خطرناک سایبری میشوند و خطرات قابلتوجهی برای شرکت فدرال ایجاد میکنند.»
آژانس امنیت سایبری هشدار داد که مهاجمان پشت عملیات بدافزار TrueBot از یک آسیبپذیری اجرای کد از راه دور (RCE) در نرمافزار Netwrix Auditor برای دسترسی اولیه به شبکههای هدف سوءاستفاده میکنند.
یک هفته قبل، CISA همچنین در مورد حملات انکار سرویس توزیع شده (DDoS) که سازمانهای ایالات متحده را در چندین بخش صنعتی هدف قرار میدهند، هشدار داده بود.
منبع:
Bleeping Computer