CISA потребовала от федеральных агентств и частных компаний немедленно исправить критическую уязвимость в драйвере Arm Mali GPU

CISA потребовала от федеральных агентств немедленно устранить уязвимость в драйвере Arm Mali GPU, которая активно эксплуатируется злоумышленниками и была исправлена в последних обновлениях безопасности Android. Уязвимость (отслеживается как CVE-2021-29256) представляет собой ошибку использования освобожденной памяти, которая может позволить атакующим получить привилегии root или доступ к конфиденциальной информации на целевых устройствах Android, путем выполнения неправильных операций с памятью GPU. “Непривилегированный пользователь может выполнять неправильные операции с памятью GPU, чтобы получить доступ к уже освобожденной памяти и может получить привилегию root и/или раскрыть информацию”, – говорится в рекомендации Arm. “Эта проблема исправлена в драйвере ядра GPU Bifrost и Valhall r30p0 и исправлена в драйвере ядра Midgard r31p0. Пользователям рекомендуется обновиться, если они подвержены этой проблеме”. В этом месяце Google исправила еще две уязвимости безопасности, которые помечены как эксплуатируемые в атаках. CVE-2023-26083 – это уязвимость средней степени опасности, связанная с утечкой памяти в драйвере Arm Mali GPU, которая использовалась в декабре 2022 года в рамках цепочки эксплойтов, доставляющих шпионское ПО на устройства Samsung. Третья уязвимость, отслеживаемая как CVE-2023-2136 и оцениваемая как критическая, – это ошибка переполнения целого числа, обнаруженная в Skia от Google, библиотеке 2D-графики с открытым исходным кодом для нескольких платформ. Отметим, что Skia используется с веб-браузером Google Chrome, где она была исправлена в апреле как уязвимость нулевого дня. Федеральные агентства обязаны защитить устройства Android в течение 3 недель Агентствам федеральной гражданской исполнительной ветви США (FCEB) было дано до 28 июля, чтобы защитить свои устройства от атак, нацеленных на уязвимость CVE-2021-29256, добавленную сегодня в список известных эксплуатируемых уязвимостей CISA. Согласно обязательной оперативной директиве (BOD 22-01), выпущенной в ноябре 2021 года, федеральные агентства обязаны тщательно оценивать и устранять любые уязвимости безопасности, указанные в каталоге KEV CISA. Хотя каталог в основном ориентирован на федеральные агентства США, также настоятельно рекомендуется частным компаниям приоритетно исправлять все уязвимости, перечисленные в каталоге CISA. “Такие типы уязвимостей являются частыми векторами атак для злонамеренных киберакторов и представляют собой серьезную угрозу для федеральной среды”, – предупредила сегодня CISA. На этой неделе агентство предупредило , что злоумышленники, стоящие за операцией по распространению вредоносного ПО TrueBot, эксплуатируют критическую уязвимость удаленного выполнения кода (RCE) в программном обеспечении Netwrix Auditor для первоначального доступа к сетям целей.

Источник: https://www.securitylab.ru/news/539804.php