Google vá các lỗ hổng nghiêm trọng có thể khai thác từ xa trong bản cập nhật Android mới nhất

02 Tháng hai, 2016Swati Khandelwal

cập nhật-android-mobile

Google đã phát hành Bản cập nhật bảo mật tháng 2 cho Android để vá nhiều lỗ hổng bảo mật được phát hiện trong phiên bản mới nhất của hệ điều hành Android.

Tổng cộng, có năm lỗ hổng bảo mật “nghiêm trọng” được khắc phục trong bản phát hành cùng với bốn vấn đề nghiêm trọng “cao” và một vấn đề đơn thuần là “vừa phải”.

Lỗ hổng thực thi mã từ xa trong WiFi

Một tập hợp hai lỗ hổng nghiêm trọng đã được tìm thấy trong Trình điều khiển Wi-Fi Broadcom mà kẻ tấn công có thể khai thác để thực hiện Thực thi mã từ xa (RCE) trên các thiết bị Android bị ảnh hưởng khi được kết nối với cùng một mạng với kẻ tấn công.

Các lỗ hổng (CVE-2016-0801 và CVE-2016-0802) có thể bị khai thác bằng cách gửi các gói thông báo điều khiển không dây được chế tạo đặc biệt có thể làm hỏng bộ nhớ nhân, có khả năng dẫn đến thực thi mã từ xa ở cấp nhân.

“Những lỗ hổng này có thể được kích hoạt khi kẻ tấn công và nạn nhân được liên kết với cùng một mạng,” đọc lời khuyên. “Vấn đề này được đánh giá là nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của kernel mà không yêu cầu tương tác của người dùng.”

Lỗ hổng thực thi mã từ xa trong Mediaserver

Một bộ hai lỗ hổng bảo mật quan trọng khác đã được phát hiện trong Mediaserver, đã được nhắm mục tiêu vào mùa hè năm ngoái bởi các lỗ hổng và khai thác nghiêm trọng của Stagefright, cho phép bất kỳ ai xâm phạm thiết bị Android bằng cách chỉ gửi một tin nhắn MMS được tạo thủ công đặc biệt.

Các lỗ hổng được phát hiện gần đây (CVE-2016-0803 và CVE-2016-0804) trong Mediaserver có thể kích hoạt thực thi mã từ xa (RCE) trên các thiết bị Android bị ảnh hưởng thông qua email, trình duyệt web hoặc tệp MMS khi xử lý tệp phương tiện.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Ngoài ra, một lỗ hổng riêng biệt có tên là nâng cao đặc quyền (CVE-2016-0810) cũng được phát hiện trong Mediaserver có thể bị khai thác để đạt được các khả năng nâng cao, bao gồm Chữ ký hoặc Chữ KýHoặcHệ Thống các đặc quyền về quyền mà các ứng dụng của bên thứ ba không thể truy cập được.

Hai lỗ hổng nâng cao đặc quyền cũng đã được tìm thấy trong các thành phần của Qualcomm: Mô-đun hiệu suất Qualcomm (CVE-2016-0805) và Trình điều khiển Wi-Fi Qualcomm (CVE-2016-0806). Cả hai lỗ hổng, được đánh giá là nghiêm trọng, đã thúc đẩy kẻ tấn công thực hiện các cuộc tấn công tiếp theo.

Một lỗi được đánh giá nghiêm trọng khác (CVE-2016-0807) được phát hiện trong trình gỡ lỗi thành phần này có thể mở cửa để thực thi mã tùy ý trong cấp độ gốc của thiết bị. Debuggerd là một công cụ phần mềm được sử dụng để gỡ lỗi và phân tích sự cố của Android.

Các lỗi nghiêm trọng cao khác bao gồm:

  • Lỗ hổng nâng cao đặc quyền trong thành phần Wi-Fi của Android
  • Lỗ hổng từ chối dịch vụ trong thư viện Minikin
  • Một lỗi tiết lộ thông tin trong libmediaplayerservice

Tập hợp các lỗ hổng cuối cùng là một Độ cao của lỗ hổng Đặc quyền trong Trình hướng dẫn Cài đặt điều đó có thể cho phép tin tặc bỏ qua Bảo vệ khôi phục cài đặt gốc và có quyền truy cập vào thiết bị bị ảnh hưởng.

Tất cả các bản vá Bảo mật hiện chỉ khả dụng cho các thiết bị Nexus. Google cũng đã chia sẻ các bản vá với các đối tác nhà mạng và nhà sản xuất vào ngày 4 tháng 1, nhưng người dùng các thiết bị Android khác phải đợi cho đến khi thiết bị của họ nhận được bản cập nhật.

Người dùng thiết bị Nexus nên vá các lỗ hổng bằng cách flash thiết bị của họ sang bản dựng mới này ngay lập tức. Người dùng cũng có thể đợi bản cập nhật OTA (Qua mạng) sẽ ra mắt trong tuần tới hoặc lâu hơn.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply