La CISA a mis en garde aujourd’hui contre une vulnérabilité de sécurité affectant les appareils Samsung utilisés dans les attaques pour contourner la protection de la randomisation de la disposition de l’espace d’adressage (ASLR) d’Android.

ASLR est une fonctionnalité de sécurité Android qui randomise les adresses mémoire où les composants clés de l’application et du système d’exploitation sont chargés dans la mémoire de l’appareil.

Cela rend plus difficile pour les attaquants d’exploiter les vulnérabilités liées à la mémoire et de lancer avec succès des attaques telles que le dépassement de mémoire tampon, la programmation orientée retour ou d’autres exploits basés sur la mémoire.

La faille (CVE-2023-21492) affecte les appareils mobiles Samsung exécutant Android 11, 12 et 13 et est due à une insertion d’informations sensibles dans les fichiers journaux.

Les informations exposées peuvent être utilisées par des attaquants locaux disposant de privilèges élevés pour effectuer un contournement ASLR qui pourrait permettre l’exploitation de problèmes de gestion de la mémoire.

Dans les mises à jour de sécurité de ce mois-ci, Samsung a résolu ce problème en s’assurant que les pointeurs du noyau ne sont plus imprimés dans les fichiers journaux.

« Samsung a été informé qu’un exploit pour ce problème existait dans la nature », indique la société dans l’avis de mai 2023 sur la version de maintenance de sécurité (SMR).

Bien que Samsung n’ait pas fourni de détails sur l’exploitation de CVE-2023-21492, ces vulnérabilités de sécurité sont souvent exploitées dans le cadre de chaînes d’exploitation complexes dans des attaques hautement ciblées.

Par exemple, en mars, le groupe d’analyse des menaces (TAG) de Google et Amnesty International ont dévoilé deux séries récentes d’attaques utilisant des chaînes d’exploitation de failles Android, iOS et Chrome pour installer des logiciels espions commerciaux, l’une des campagnes ciblant les utilisateurs de Samsung aux Émirats arabes unis. Emirats (EAU).

Les agences fédérales ont reçu l’ordre de patcher d’ici le 9 juin
Les agences fédérales américaines du pouvoir exécutif civil (FCEB) ont reçu un délai de trois semaines, jusqu’au 9 juin, pour sécuriser leurs appareils Samsung Android contre les attaques exploitant CVE-2023-21492 après que la CISA a ajouté la vulnérabilité vendredi à son catalogue de vulnérabilités exploitées connues. .

Ceci est conforme à une directive opérationnelle contraignante (BOD 22-01) publiée en novembre 2021 exigeant des agences fédérales qu’elles corrigent toutes les failles ajoutées à la liste KEV de la CISA avant l’expiration du délai.

Bien qu’il soit principalement destiné aux agences fédérales américaines, il est fortement recommandé aux entreprises privées de traiter en priorité les vulnérabilités répertoriées dans la liste des bogues exploités dans les attaques de l’agence de cybersécurité.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a déclaré la CISA.

Il y a une semaine, les agences fédérales américaines ont également reçu l’ordre de corriger un bogue Ruckus critique d’exécution de code à distance (RCE) abusé dans la nature pour infecter les points d’accès Wi-Fi avec le malware AndoryuBot.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *