Android veröffentlicht Patches für 4 neue Zero-Day-Bugs, die in freier Wildbahn ausgenutzt werden

Cyber Security News

Google hat am Mittwoch sein Android-Sicherheitsbulletin vom Mai 2021 aktualisiert, um bekannt zu geben, dass vier der Sicherheitslücken, die Anfang des Monats von Arm und Qualcomm gepatcht wurden, möglicherweise in freier Wildbahn als Zero-Days ausgenutzt werden.

“Es gibt Hinweise darauf, dass CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 und CVE-2021-28664 möglicherweise in begrenztem Umfang und gezielt ausgenutzt werden”, so der Suchriese in einer aktualisierten Warnung.

[Blocked Image: https://thehackernews.com/images/-VPdopHKQm-E/YHc_0fLCVlI/AAAAAAAA3w0/c2kzWXa0ALMLtjaAeSkI0cc7-FjPV3IswCLcBGAsYHQ/s728-e100/thn-728-4.png]

Die vier Schwachstellen betreffen Qualcomm Graphics und Arm Mali GPU-Treibermodule – CVE-2021-1905 (CVSS-Score: 8.4) – Ein Use-after-free-Fehler in der Grafikkomponente von Qualcomm aufgrund einer unsachgemäßen Handhabung der Speicherzuordnung mehrerer Prozesse gleichzeitig. CVE-2021-1906 (CVSS-Score: 6.2) – Ein Fehler in Bezug auf eine unzureichende Handhabung der Adress-Deregistrierung, der zu einem Fehler bei der Zuweisung neuer GPU-Adressen führen kann. CVE-2021-28663 (CVSS-Score: NA) – Eine Schwachstelle im Arm Mali GPU-Kernel, die es einem nicht privilegierten Benutzer ermöglichen könnte, unzulässige Operationen auf dem GPU-Speicher durchzuführen, was zu einem Use-after-free-Szenario führt, das ausgenutzt werden könnte, um Root-Rechte zu erlangen oder Informationen offenzulegen. CVE-2021-28664 (CVSS-Score: NA) – Ein nicht privilegierter Benutzer kann Lese-/Schreibzugriff auf Nur-Lese-Speicher erlangen, was eine Privilegieneskalation oder eine Denial-of-Service (DoS)-Bedingung aufgrund von Speicherbeschädigung ermöglicht.

Eine erfolgreiche Ausnutzung der Schwachstellen könnte einem Angreifer einen Freibrief für den Zugriff auf das anvisierte Gerät geben und die Kontrolle übernehmen. Es ist jedoch nicht klar, wie die Angriffe selbst durchgeführt wurden, welche Opfer möglicherweise ins Visier genommen wurden oder welche Bedrohungsakteure sie möglicherweise missbrauchen.

Die Entwicklung markiert einen der seltenen Fälle, in denen Zero-Day-Bugs in Android in realen Cyberangriffen entdeckt wurden.

Anfang März dieses Jahres enthüllte Google, dass eine Schwachstelle, die Android-Geräte mit Qualcomm-Chipsätzen betrifft (CVE-2020-11261), von Angreifern für gezielte Angriffe genutzt wird. Bei der anderen Schwachstelle handelt es sich um CVE-2019-2215, eine Schwachstelle in Binder – dem prozessübergreifenden Kommunikationsmechanismus von Android -, die angeblich von der NSO Group und dem Bedrohungsakteur SideWinder ausgenutzt wurde, um das Gerät eines Opfers zu kompromittieren und Benutzerdaten zu sammeln.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com