Android’i şimdi güncelleyin! Google, üç önemli güvenlik açığını yayar


Google, iki kritik uzaktan kod yürütme (RCE) güvenlik açığını ve vahşi ortamda istismar edilen bir güvenlik açığını gideren bir Android güncellemesi yayınladı.

Nisan 2023 Android güvenlik bülteninde Google, iki kritik uzaktan kod yürütme (RCE) güvenlik açığı ve vahşi ortamda istismar edilen bir güvenlik açığı için düzeltmeler içeren güvenlik güncellemelerini duyurdu. Güvenlik açıkları, 11, 12, 12L ve 13 sürümlerini çalıştıran Android sistemlerini etkiliyor. Kullanıcılar mümkün olan en kısa sürede güncelleme yapmalıdır.

Ne yapılması gerekiyor

Android’iniz 2023-04-05 güvenlik yaması düzeyinde veya sonraki bir sürümdeyse bu, tüm bu sorunları çözecektir. Android iş ortakları, yayınlanmadan en az bir ay önce tüm sorunlar hakkında bilgilendirilir, ancak bu her zaman yamaların tüm satıcıların cihazlarında kullanılabileceği anlamına gelmez.

Android’inizin sürüm numarasını, güvenlik güncelleme düzeyini ve Google Play sistem düzeyini Ayarlar uygulamanızda bulabilirsiniz. Sizin için güncellemeler mevcut olduğunda bildirim almalısınız, ancak güncellemeleri de kontrol edebilirsiniz.

Çoğu telefon için şu şekilde çalışır: Altında Telefon hakkında veya Cihaz hakkında Cihazınızın markasına, türüne ve Android sürümüne bağlı olarak küçük farklılıklar olsa da, cihazınız için yeni güncellemeler olup olmadığını kontrol etmek için Yazılım güncellemeleri üzerine dokunabilirsiniz.

İki kritik güvenlik açığı

Google, bu güvenlik açıkları hakkında hiçbir zaman çok fazla ayrıntı açıklamaz. Hata ayrıntılarına ve bağlantılara erişim, genellikle kullanıcıların çoğu bir düzeltme ile güncellenene kadar kısıtlanır. İşte şimdiye kadar bildiklerimiz:

CVE-2023-21085: Sistem bileşeninde, uzaktaki bir saldırganın rastgele kod yürütmesine izin veren bir güvenlik açığı. Güvenlik açığı, Sistem bileşenindeki yanlış giriş doğrulamasından kaynaklanmaktadır. Uzaktaki bir saldırgan, kurbanı kandırarak özel hazırlanmış bir dosyayı açabilir ve rastgele kod çalıştırabilir.

Bir program uygun bir girdi doğrulaması gerçekleştiremediğinde, istenmeyen girdilerin kullanılması program veri akışının işlenmesini etkileyebilir. Saldırganlar, kontrol akışında değişikliklere, bir kaynağın rasgele kontrolüne veya rasgele kod yürütülmesine neden olabilecek girdi verileri oluşturarak bunu kötüye kullanabilir.

CVE-2023-21096: Uzaktaki bir saldırganın rasgele kod yürütmesine izin veren Sistem bileşenindeki başka bir güvenlik açığı. Güvenlik açığı, Sistem bileşenindeki yanlış giriş doğrulamasından kaynaklanmaktadır. Uzaktaki bir saldırgan, kurbanı özel hazırlanmış bir dosyayı açması ve rastgele kod yürütmesi için kandırabilir.

Vahşi doğada istismar edilen bir güvenlik açığı

CVE-2022-38181: Arm Mali GPU çekirdek sürücüsündeki bir güvenlik açığı, GPU bellek işlemleri yanlış yönetildiğinden ayrıcalıksız kullanıcıların boş belleğe erişmesine olanak tanır. Bu ücretsiz kullanımdan sonra (UAF) güvenlik açığı, yerel bir uygulamanın sistemdeki ayrıcalıkları artırmasına olanak tanır. Yerel bir uygulama, bellek bozulmasını tetikleyebilir ve yükseltilmiş ayrıcalıklarla rasgele kod çalıştırabilir. Bu güvenlik açığının hedefli saldırılarda kullanıldığı biliniyor ve ilk olarak Kasım 2022’de tespit edildi.

UAF, bir programın çalışması sırasında dinamik belleğin yanlış kullanılması sonucu ortaya çıkan bir güvenlik açığı türüdür. Bir bellek konumunu boşalttıktan sonra, bir program bu belleğin işaretçisini temizlemezse, bir saldırgan bu hatayı programı değiştirmek için kullanabilir. Serbest bırakıldıktan sonra belleğe başvurmak, bir programın çökmesine, beklenmeyen değerler kullanmasına veya kod yürütmesine neden olabilir. Saldırgan, daha yüksek ayrıcalıklara sahip bir programa tahsis edilen dinamik belleği kullanarak kodunu yürütmek için bu ayrıcalıkları kullanabilir.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link