2023’ün ilk Android güncellemesi 60 güvenlik açığını yamalıyor



Google, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içeren 2023’ün ilk güvenlik bültenini yayınladı. 60 güvenlik sorunu için düzeltmeler içerir.

Google, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içeren 2023’ün ilk güvenlik bültenini yayınladı. 2023-01-01 yama seviyesi 20 sorun içerir ve 2023-01-05 yama seviyesi 40 sorun için düzeltme içerir.

Android güvenlik yaması düzeyi, Android işletim sistemindeki güvenlik açıklarını ve kötü amaçlı kod açıklarını kapatmak amacıyla Google tarafından kullanıma sunulan güvenlik yamalarının aylık bir bildirimini ifade eder. Yama seviyeniz ne kadar yeniyse, cihazınız güvenlik açıklarına karşı o kadar az savunmasızdır.

Bu turda en çok öne çıkan güvenlik açıkları, Android çekirdeğindeki üç kritik ve bir yüksek önem dereceli güvenlik açığıdır. Ancak göz önünde bulundurulması gereken başka kritik konular da var.

Azaltma

Android telefonunuz 2023-01-05 yama seviyesindeyse veya sonrasında aşağıda tartışılan sorunlar giderilmiştir. Güncellemeler Android 10, 11, 12, 12L ve 13 için kullanıma sunuldu. Android iş ortakları, yayınlanmadan en az bir ay önce tüm sorunlar hakkında bilgilendirilir. Ancak bu her zaman yamaların tüm satıcılardan gelen cihazlar için mevcut olduğu anlamına gelmez.

Cihazınızın Android sürüm numarasını, güvenlik güncelleme düzeyini ve Google Play sistem düzeyini Ayarlar uygulamanızda bulabilirsiniz. Sizin için güncellemeler mevcut olduğunda bildirim alacaksınız, ancak güncellemeleri de kontrol edebilirsiniz.

Çoğu telefon için şu şekilde çalışır: Cihazınızın markasına, türüne ve Android sürümüne bağlı olarak küçük farklılıklar olsa da, cihazınız için yeni güncellemeler olup olmadığını kontrol etmek için Telefon hakkında veya Cihaz hakkında altında Yazılım güncellemeleri’ne dokunabilirsiniz. cihaz.

Çekirdek

Genel olarak açıklanan bilgisayar güvenlik kusurları, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanında listelenir. Amacı, ayrı güvenlik açığı özellikleri (araçlar, veritabanları ve hizmetler) arasında veri paylaşımını kolaylaştırmaktır. Çekirdekteki üç kritik olanın ayrıntıları aşağıdadır.

CVE-2022-42719: 5.19.16’dan önceki Linux çekirdeği 5.2’den 5.19.x’e kadar olan bir multi-BSSID öğesi ayrıştırılırken mac80211 yığınındaki ücretsiz kullanım, saldırganlar tarafından çökmek için kullanılabilir (WLAN çerçevelerini enjekte edebilir) çekirdek ve potansiyel olarak kodu yürütür.

CVE-2022-42720: 5.19.16’dan önceki Linux çekirdeği 5.1’den 5.19.x’e kadar olan mac80211 yığınındaki çoklu BSS işlemedeki çeşitli yeniden sayım hataları, yerel saldırganlar (WLAN çerçevelerini enjekte edebilen) tarafından kullanım sonrası tetiklemek için kullanılabilir potansiyel olarak kod yürütmek için ücretsiz koşullar.

CVE-2022-42721: 5.19.16’dan önceki Linux çekirdeği 5.1’den 5.19.x’e kadar olan mac80211 yığınındaki BSS işlemedeki bir liste yönetimi hatası, yerel saldırganlar (WLAN çerçevelerini enjekte edebilen) tarafından bağlantılı bir listeyi bozmak için kullanılabilir ve sırayla, potansiyel olarak kod yürütün.

mac80211

mac80211, sürücü geliştiricilerin SoftMAC kablosuz aygıtları için sürücü yazmak için kullanabilecekleri bir çerçevedir. SoftMAC cihazları, 802.11 kablosuz çerçevelerin hem ayrıştırılması hem de oluşturulması için yazılımda 802.11 çerçeve yönetiminin onlar için yapılmasına izin vererek donanımın daha hassas bir şekilde kontrol edilmesini sağlar.

Kablosuz LAN’ın temel amacı veri taşımaktır. 802.11 standardı, istasyonların kablosuz bağlantıyı yönetme ve kontrol etmenin yanı sıra iletişim için kullandığı çeşitli çerçeve türlerini tanımlar. 802.11, çerçeve gövdesi içinde web sayfaları, yazıcı kontrol verileri vb. gibi daha yüksek katmanlardan paketleri taşıyan bir veri çerçevesi tipini tanımlar.

Çekirdekteki üç kritik güvenlik açığı, uzak bir saldırganın yerel ağda olmasını ve uzaktan kod yürütme (RCE) güvenlik açıklarından başarıyla yararlanabilmesi için WLAN çerçevelerini enjekte edebilmesini gerektirir.

WLAN

WLAN çerçevelerini enjekte edebilen saldırganlar için başka bir seçenek de, Linux çekirdeğinde 5.19.16’dan önceki bir sorun olan ve CVE-2022-41674 olarak listelenen kritik güvenlik açığıdır. Saldırganlar, net/mac80211/scan.c içindeki ieee80211_bss_info_update işlevinde WLAN çerçeveleri enjekte edebilir ve arabellek taşmasına neden olabilir.

Arabellek taşması, bir yazılım uygulamasındaki bir bellek alanı adres sınırına ulaştığında ve bitişik bir bellek bölgesine yazdığında ortaya çıkan bir tür yazılım güvenlik açığıdır.

Qualcomm

Bir diğer kritik güvenlik açığı Qualcomm Bluetooth bileşeninde bulunuyor ve CVE-2022-22088 olarak listeleniyor. Güvenlik açığının açıklaması, uzaktan alınan komut yanıtı ayrıştırılırken arabellek taşması nedeniyle Bluetooth HOST’ta bir bellek bozulması olduğunu söylüyor. Güvenlik açığının CVSS puanı 9,8’dir (10 üzerinden). Güvenlik açığı yalnızca belirli Qualcomm yonga setlerine sahip cihazlar için geçerlidir. Bu yonga setlerinin tam listesi Qualcomm Ocak 2023 Güvenlik Bülteninde bu CVE numarasının ayrıntılarına bakılarak bulunabilir.


Tehditleri sadece rapor etmiyoruz, onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link