CISA, Samsung cihazlarını etkileyen ve saldırganların hedefli saldırılar sırasında Android’in adres alanı düzeni rastgele (ASLR) korumasını atlatmasına olanak tanıyan bir güvenlik açığıyla ilgili yakın zamanda bir uyarı yayınladı.
ASLR, Android’de çok önemli bir güvenlik özelliği olarak hizmet ederek, temel uygulama ve işletim sistemi bileşenlerinin cihazın belleğine yüklendiği bellek adreslerinin rastgele hale getirilmesini sağlar.
Bu mekanizmanın tanıtılması, bellekle ilgili güvenlik açıklarından yararlanmaya çalışan potansiyel saldırganlar için karmaşıklığı önemli ölçüde artırır ve böylece arabellek taşması, geri dönüş odaklı programlama veya belleği manipüle etmeye dayanan diğer açıklardan yararlanma gibi başarılı saldırıları gerçekleştirme zorluğunu artırır.
Aşağıdaki Android işletim sistemi sürümlerinde çalışan Samsung mobil cihazları, hassas verilerin yanlışlıkla günlük dosyalarına dahil edilmesinden kaynaklanan güvenlik açığına (CVE-2023-21492) karşı hassastır:-
- Android 11
- Android 12
- Android 13
Yükseltilmiş ayrıcalıklara sahip yerel saldırganlar, bir ASLR baypası gerçekleştirmek için ifşa edilen bilgilerden yararlanabilir ve sonuç olarak bellek yönetimindeki güvenlik açıklarından yararlanmayı kolaylaştırır.
Kusur Profili
- CVE Kimliği: CVE-2023-21492
- Açıklama: Çekirdek işaretçileri, SMR May-2023 Sürüm 1, ayrıcalıklı bir yerel saldırganın ASLR’yi atlamasına izin vermeden önce günlük dosyasına yazdırılır.
- Özet: Bu, bir günlük dosyasındaki çekirdek işaretçilerinin açığa çıkmasıdır
- Önem Derecesi: Orta
- Temel Puan: 4.4
- Rapor tarihi: 17 Ocak 2023
- Açıklama durumu: Özel olarak açıklandı
En son güvenlik güncellemelerinin bir parçası olarak Samsung, çekirdek işaretçilerinin gelecekteki olaylarda günlüğe kaydedilmesini önleyen önlemler uygulayarak bu sorunu etkili bir şekilde çözmüştür.
Mayıs 2023 Güvenlik Bakımı Sürümü (SMR) danışmanlığına göre Samsung, vahşi ortamda bu özel sorunu hedefleyen bir istismar hakkında bilgilendirildiğini kabul etti.
Samsung, CVE-2023-21492’nin kötüye kullanılmasıyla ilgili belirli bilgileri ifşa etmemesine rağmen, yüksek oranda hedeflenen siber saldırılar sırasında, güvenlik açıklarının karmaşık açıklardan yararlanma zinciri içinde sıklıkla kullanıldığını belirtmek önemlidir.
Bu kampanyalar, ticari amaçlı casus yazılımları dağıtmak için aşağıdaki platformların güvenlik açıklarını hedefleyen açıklardan yararlanma zincirleri kullandı: –
Bunun dışında Mart ayında Google’ın Tehdit Analiz Grubu (TAG) ve Uluslararası Af Örgütü’ndeki güvenlik analistleri tarafından tespit edilen ve açıklanan iki ayrı saldırı kampanyası var.
9 Haziran’a kadar hemen yama yapın
CISA’nın yakın zamanda CVE-2023-21492 güvenlik açığını Bilinen Yararlanılan Güvenlik Açıkları listesine dahil etmesinin ardından, ABD Federal Sivil Yürütme Şube Ajanslarına (FCEB), Samsung Android cihazlarını güvenlik açıklarından yararlanan potansiyel saldırılara karşı güçlendirmeleri için 9 Haziran’a kadar üç haftalık bir süre verildi. bu güvenlik açığı.
BOD 22-01 uyarınca federal kurumlar, CISA’nın KEV listesine eklenen tüm kusurları 9 Haziran 2023 tarihine kadar yamamalıdır.
Siber güvenlik kurumunun saldırılarda yararlandığı hatalar listesi, ABD federal kurumları ve özel şirketler için değerlidir.
Özel kuruluşlar, federal kurumlarla birlikte bu listedeki güvenlik açıklarının düzeltilmesine öncelik vererek başarılı bir şekilde saldırıya uğrama risklerini önemli ölçüde azaltabilir.
Sık sık güvenlik açıkları, siber saldırganlar için birincil hedef görevi görerek federal kuruluşu önemli risklere maruz bırakır.
Cihaz Duruş Güvenliği ile Kimlik Avı Saldırılarını Durdurun – Ücretsiz E-Kitap İndirin