Selon The Hacker News , parmi les vulnérabilités Android corrigées par Google, trois sont exploitées dans des attaques ciblées. Une vulnérabilité attribuée à CVE-2023-26083 est une fuite de mémoire affectant le pilote GPU Arm Mali pour les puces Bifrost, Avalon et Valhall.
La vulnérabilité a été exploitée lors d'une attaque qui a installé un logiciel espion sur des appareils Samsung en décembre 2022. La situation a été jugée suffisamment grave pour que l'Agence de cybersécurité et de sécurité des infrastructures (CISA) émette un ordre de correctif aux agences fédérales en avril 2023.
Une autre vulnérabilité critique, CVE-2021-29256, est d'une gravité élevée et affecte des versions spécifiques des pilotes du noyau GPU Bifrost et Midgard Arm Mali. Cette vulnérabilité permet à une personne non privilégiée d’obtenir un accès non autorisé à des données sensibles et d’élever ses privilèges au niveau le plus élevé.
La troisième vulnérabilité exploitée est la vulnérabilité CVE-2023-2136 de gravité élevée située dans Skia, la bibliothèque graphique 2D open source multiplateforme de Google. Il a été initialement identifié comme une vulnérabilité zero-day dans le navigateur Chrome qui permettait aux attaquants distants d’échapper au sandbox et de déployer du code à distance sur des appareils Android.
Le correctif de sécurité Android de juillet de Google corrige également une vulnérabilité critique CVE-2023-21250, qui affecte les composants du système Android. Ce problème pourrait conduire à l’exécution de code à distance sans interaction de l’utilisateur ni privilèges supplémentaires.
Les bugs découverts sont inquiétants car ils affectent même les appareils Android plus anciens.
Ces mises à jour de sécurité sont déployées à deux niveaux. Le premier patch du 1er juillet se concentre sur les principaux composants d'Android, corrigeant 22 failles de sécurité dans le framework et les composants système. Le deuxième correctif publié le 5 juillet corrige des bugs dans le noyau et les composants à source fermée, corrigeant 20 vulnérabilités dans les composants du noyau, les puces Arm et la technologie d'imagerie des processeurs MediaTek et Qualcomm.
L'impact des vulnérabilités peut toutefois s'étendre au-delà des versions Android prises en charge (11, 12 et 13), affectant potentiellement les anciennes versions du système d'exploitation qui ne bénéficient plus du support officiel.
Google a également déployé des correctifs de sécurité qui corrigent 14 vulnérabilités dans les composants des appareils Pixel. Deux de ces vulnérabilités critiques permettent des attaques d’élévation de privilèges et de déni de service.
Lien source
Comment (0)