CISA 最近发布了一份警告,关于影响三星设备的安全问题,这个问题可以让攻击者绕过 Android 的地址空间布局随机化 (ASLR) 保护,在有针对性的攻击中绕过保护。ASLR 是 Android 中的一项重要安全功能,它确保在设备内存中随机化加载应用程序和操作系统组件的重要内存地址。这样可以确保应用程序和操作系统之间的通信更加安全,并降低攻击者通过追踪内存地址来识别应用程序和操作系统的风险。引入这个机制显著提高了试图利用内存相关漏洞的潜在攻击者的复杂性,从而增加了成功攻击的难度,例如缓冲区溢出、返回指向编程或其他依赖于操纵内存的漏洞。在以下版本的 Android 操作系统上运行的三星移动设备容易受到该漏洞 ( CVE-2023-21492 ) 的影响,该漏洞是由于无意中将敏感数据包含在日志文件中引起的:
拥有提升权限的本地攻击者可以利用公开的信息执行 ASLR 绕过,从而促进内存管理漏洞的利用。
漏洞概况
CVE ID:CVE-2023-21492
说明:在 SMR May-2023 Release 1 允许特权本地攻击者绕过 ASLR 之前,内核指针打印在日志文件中。
摘要:这是日志文件中的内核指针暴露
严重性:中等
基本分数:4.4
报告时间:2023 年 1 月 17 日
披露状态:未公开
作为最新的安全更新的一部分,三星已经通过采取措施,防止未来记录内核指针,有效地解决了这个问题。
根据 2023 年 5 月的安全维护版本(SMR) 公告,三星承认已获悉针对该特定问题的漏洞利用。
尽管三星没有透露有关 CVE-2023-21492 漏洞利用的具体信息,但需要注意的是,在高度针对性的网络攻击中,安全漏洞在复杂的漏洞利用链中频繁被利用。
这些活动利用针对以下平台漏洞的漏洞利用链来部署商业驱动的间谍软件:-
Android
iOS
Chrome
除此之外,谷歌威胁分析小组 (TAG) 和国际特赦组织的安全分析师在 3 月份发现并披露了两个独立的攻击活动。
6 月 9 日前立即打补丁
随着 CISA 最近的将 CVE-2023-21492 漏洞列入其已知的已利用漏洞列表,美国联邦政府民用行政机构 (FCEB) 被授予截至六月九日的三周到期限,以加强其三星 Android 设备的防御,以防止利用该安全漏洞的潜在攻击。根据 BOD 22-01 的规定,联邦机构必须在 2023 年 6 月 9 日之前修复所有添加到 CISA KEV 列表中的漏洞。网络安全机构的漏洞利用列表对美国政府机构和私营企业都具有很高的价值。私营企业可以通过与联邦机构一样优先考虑修复该列表中的漏洞,显著减少遭受成功攻击的风险。黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
多一个点在看多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650570719&idx=2&sn=79253e75edef096fe8ad6366371c11b9&chksm=83bd1a3bb4ca932d115aaccfcc883e3660ee7205b30abbd09bdfd730b4375a20aadc33447c92#rd
如有侵权请联系:admin#unsafe.sh