CISA fordert Regierungsagenturen zur Behebung aktiv ausgenutzter Android-Treiber auf
Der Fehler, unter der Bezeichnung CVE-2021-29256 verfolgt, resultiert aus einer Schwachstelle aufgrund von "Use-After-Free"-Bedingungen. Angreifer können diesen Fehler ausnutzen, um auf Android-Geräten root-Rechte zu erhalten oder auf sensible Informationen zuzugreifen, indem sie nicht zulässige Operationen auf dem GPU-Speicher durchführen.
"Laut dem Arm-Beratungsbericht kann ein nicht privilegierter Benutzer durch unsachgemäße Operationen auf dem GPU-Speicher auf bereits freigegebenen Speicher zugreifen und möglicherweise root-Rechte erlangen und/oder Informationen preisgeben.
"Dieses Problem wurde im Bifrost und Valhall GPU Kernel-Treiber r30p0 und im Midgard Kernel-Treiber r31p0 behoben. Benutzer, die von diesem Problem betroffen sind, wird empfohlen, ein Upgrade durchzuführen", heißt es darin.
In den Sicherheitsupdates dieses Monats für das Android-Betriebssystem hat Google zwei weitere als in Angriffen ausgenutzte Sicherheitslücken behoben. Der Defekt CVE-2023-26083 ist ein mittelschwerer Speicherverlust-Fehler im Arm Mali GPU-Treiber, der im Dezember 2022 als Teil einer Exploit-Kette genutzt wurde, um Spyware auf Samsung-Geräten zu installieren.
Ein weiterer Fehler, verfolgt als CVE-2023-2136 und als kritisch eingestuft, ist ein Integer-Overflow-Fehler in Googles Skia, einer Open-Source-Multiplattform-2D-Grafikbibliothek. Skia wird vor allem im Google Chrome-Webbrowser verwendet und wurde dort bereits im April als Zero-Day-Bug behoben.
Bundesbehörden müssen Android-Geräte innerhalb von 3 Wochen sichern
Die U.S. Federal Civilian Executive Branch Agencies (FCEB) haben bis zum 28. Juli Zeit, ihre Geräte gegen Angriffe zu sichern, die die als CVE-2021-29256 bekannte Sicherheitslücke ausnutzen, die heute in die Liste der bekanntermaßen ausgenutzten Sicherheitslücken der CISA aufgenommen wurde.
Gemäß der verbindlichen Betriebsanweisung (BOD 22-01), die im November 2021 ausgegeben wurde, sind Bundesbehörden verpflichtet, sämtliche in CISA's KEV-Katalog aufgeführten Sicherheitslücken gründlich zu untersuchen und zu beheben.
Obwohl der Katalog in erster Linie auf US-Bundesbehörden abzielt, wird auch privaten Unternehmen dringend empfohlen, alle in CISA's Katalog aufgeführten Sicherheitslücken zu priorisieren und zu patchen.
"Diese Arten von Sicherheitslücken sind häufige Angriffsvektoren für bösartige Cyber-Akteure und stellen erhebliche Risiken für die Bundeseinrichtungen dar", warnte die CISA heute.
Erst diese Woche warnte die Cybersicherheitsbehörde, dass die Betreiber der TrueBot-Malware-Operation eine kritische Remote-Code-Execution-(RCE)-Sicherheitslücke in der Netwrix Auditor-Software für den ersten Zugriff auf die Netzwerke ihrer Ziele ausnutzen.
Eine Woche zuvor hatte die CISA auch vor Distributed Denial-of-Service (DDoS)-Angriffen auf US-Organisationen in mehreren Branchen gewarnt.
Videos zum Themenbereich
* gefundene Videos auf YouTube, anhand der Überschrift.