Android’i şimdi güncelleyin! Google, aktif olarak sömürülen üç sıfır günü yamalar


Google, Android’de üçü aktif olarak kullanılan sıfır gün güvenlik açıkları olan 43 güvenlik açığını yamaladı.

Android işletim sistemine (OS) yönelik Temmuz güncellemesinde Google, üçü aktif olarak kullanılan sıfır gün güvenlik açıkları olan 43 güvenlik açığını yamaladı.

Güvenlik bülteni, bu üç güvenlik açığının sınırlı, hedefli kullanım altında olabileceğine dair göstergeler olduğunu belirtiyor.

Android telefonunuz 2023-07-05 yama seviyesindeyse veya sonrasında aşağıda tartışılan sorunlar giderilmiştir. Güncellemeler Android 10, 11, 12, 12L ve 13 için kullanıma sunuldu. Android iş ortakları, yayınlanmadan en az bir ay önce tüm sorunlar hakkında bilgilendirilir, ancak bu her zaman yamaların tüm satıcıların cihazlarında kullanılabileceği anlamına gelmez. .

Cihazınızın Android sürüm numarasını, güvenlik güncelleme düzeyini ve Google Play sistem düzeyini Ayarlar uygulamanızda bulabilirsiniz. Sizin için güncellemeler mevcut olduğunda bildirim alacaksınız, ancak güncellemeleri de kontrol edebilirsiniz.

Çoğu telefon için şu şekilde çalışır: Altında Telefon hakkında veya Cihaz hakkında üzerine dokunabilirsin Yazılım güncellemeleri Cihazınızın markasına, türüne ve Android sürümüne bağlı olarak küçük farklılıklar olsa da, cihazınız için yeni güncellemeler olup olmadığını kontrol etmek için.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Aktif olarak yararlanılan olarak listelenen CVE’ler şunlardır:

CVE-2023-26083: Midgard GPU Çekirdek Sürücüsünde Mali GPU Çekirdek Sürücüsünde bir bellek sızıntısı güvenlik açığı r6p0 – r32p0 arasındaki tüm sürümler, Bifrost GPU Çekirdek Sürücüsü r0p0 – r42p0 arasındaki tüm sürümler, Valhall GPU Çekirdek Sürücüsü r19p0 – r42p0 arasındaki tüm sürümler ve Avalon GPU Kernel Driver r41p0 – r42p0 arasındaki tüm sürümler, ayrıcalığı olmayan bir kullanıcının hassas çekirdek meta verilerini açığa çıkaran geçerli GPU işleme işlemleri yapmasına olanak tanır.

ARM, 31 Mart 2023’te bu güvenlik açığı hakkında uyarıldı ve şunları söyledi:

“Bu güvenlik açığının sınırlı, hedefli istismar altında olabileceğine dair kanıtlar var.”

CVE-2021-29256: Arm Mali GPU çekirdek sürücüsü, ayrıcalığı olmayan bir kullanıcının serbest bırakılan belleğe erişmesine olanak tanıyarak bilgilerin açığa çıkmasına veya kök ayrıcalıklarının yükseltilmesine yol açar. Bu, r30p0’dan önce Bifrost r16p0 ila r29p0’ı, r30p0’dan önce Valhall r19p0 ila r29p0’ı ve r30p0’dan önce Midgard r28p0’ı etkiler.

Yukarıdaki güvenlik açıklarının her ikisi de birçok Android telefonun grafik işlemcisi olan ARM Mali GPU’da bulunmaktadır. ARM tarafından her iki güvenlik açığı için bir yama yayınlandı, ancak Google bunları bu ayki Android güncellemesine dahil etmeye karar verdi.

CVE-2023-2136: 112.0.5615.137’den önceki Google Chrome’da Skia’da bir tamsayı taşması, işleyici sürecini tehlikeye atan bir uzak saldırganın, hazırlanmış bir HTML sayfası aracılığıyla potansiyel olarak bir sanal alan kaçışı gerçekleştirmesine izin verdi.

Bu güvenlik açığı, Android sistemlerinde kullanılan Skia 2D grafik kitaplığını etkiliyor. Skia, Metin, Geometriler ve Görüntüler çizmek için açık kaynaklı bir 2B grafik kitaplığıdır.

Saldırganların Skia’daki güvenlik açığını ilk aşama olarak kullanması ve ardından bir cihaz ele geçirme işlemini tamamlamak için Mali güvenlik açıklarından birini kullanması muhtemeldir.

Dikkatimizi çeken bir diğer güvenlik açığı da CVE-2023-21250 idi: Sistem bileşeninde, hiçbir ek yürütme ayrıcalığı gerektirmeden ve istismar için hiçbir kullanıcı etkileşimi gerektirmeden uzaktan kod yürütülmesine yol açabilecek kritik bir güvenlik açığı. Kullanıcılara önce yamayı yükleme şansı vermek için daha fazla ayrıntı açıklanmadı.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link