Android sikkerhedshuller udnyttes aktivt

Google har frigivet den anden del af maj-sikkerhedsopdateringen til Android, herunder en rettelse til en aktivt udnyttet Linux-kernesårbarhed.

Fejlen, der spores som CVE-2021-22600, er en eskaleringsfejl i Linux-kernen, som trusselsaktører kan udnytte via lokal adgang. Da Android bruger en modificeret Linux-kerne, påvirker sårbarheden også operativsystemet.

  • Dette har Googles forskere afsløret i januar, og de introducerede da også en rettelse, der ansvarligt blev videregivet til Linux-leverandører. Det har dog taget et par måneder at løse denne sårbarhed i Googles eget Android-operativsystem.
  • I april, afslørede CISA så, at denne sårbarhed blev aktivt udnyttet i angreb og tilføjede den til sit ‘Katalog over kendte udnyttede sårbarheder.
  • Android-sikkerhedsbulletinen fra maj bekræfter Google, at “CVE-2021-22600 kan være under begrænset, målrettet udnyttelse.”

Det er ikke klart, hvordan sårbarheden bruges i angreb, men det bruges sandsynligvis til at udføre privilegerede kommandoer og spredes sideværts gennem Linux-systemer i virksomhedsnetværk.

Nylige Android-versioner (10, 11, 12) har indarbejdet en stadig strengere beskyttelse, hvilket gør det svært for malware at erhverve de tilladelser, der er nødvendige for avancerede funktioner. Som sådan er det ikke usandsynligt, at man vender sig til at udnytte fejl efter infektion for at få forhøjede privilegier.

En anden potentiel anvendelse af denne sårbarhed er til root værktøjer, som brugerne installerer og aktiverer sig selv for at få rodrettigheder på enheden.

Her er et resumé af, hvad der ellers er blevet rettet i denne måned:

  • Fire eskalering af privilegier (EoP) og en fejl i forbindelse med videregivelse af oplysninger (ID) i Android Framework
  • Tre EoP-, to ID- og to DoS-fejl (Denial of Service) i Android-systemet
  • Tre EoP- og en ID-fejl i kernekomponenter
  • Tre sårbarheder med høj sværhedsgrad i MediaTek-komponenter
  • 15 høj sværhedsgrad og en kritisk sværhedsgrad fejl i Qualcomm-komponenter

Bemærk, at rettelsen til CVE-2021-22600 og alle dem, der kommer fra tredjepartsleverandører, er tilgængelig på sikkerhedsopdateringsniveauet 2022-05-05, ikke på det første sikkerhedsrettelsesniveau, der blev frigivet den 1. maj 2022.

Uanset hvad er alle disse rettelser stadig indarbejdet på det første sikkerhedsopdateringsniveau i den næste måned, som skal frigives den 1. juni 2022.

Hvis du bruger Android 9 eller ældre, gælder denne sikkerhedsrettelse ikke for din enhed, og du bør opgradere til en nyere Android OS-version af sikkerhedsmæssige årsager.

De, der bruger Google Pixel-enheder, modtog yderligere rettelser i denne måned, hvor en af dem kun påvirker den nyeste Pixel 6 Pro-serie, der bruger Titan-M-chippen.

De mest interessante to er CVE-2022-20120, en kritisk sårbarhed i fjernudførelse, der påvirker bootloaderen, og CVE-2022-20117, en kritisk informationsafsløringsfejl på Titan-M.

Kilde: ICARE.DK, Bleebing computer
Fotokredit: android.com

Om forfatteren

Scroll to Top