CISA 最近發布了一份警告,關于影響三星設備的安全問題,這個問題可以讓攻擊者繞過 Android 的地址空間布局随機化 ( ASLR ) 保護,在有針對性的攻擊中繞過保護。
ASLR 是 Android 中的一項重要安全功能,它确保在設備内存中随機化加載應用程序和操作系統組件的重要内存地址。這樣可以确保應用程序和操作系統之間的通信更加安全,并降低攻擊者通過追蹤内存地址來識别應用程序和操作系統的風險。
引入這個機制顯著提高了試圖利用内存相關漏洞的潛在攻擊者的複雜性,從而增加了成功攻擊的難度,例如緩沖區溢出、返回指向編程或其他依賴于操縱内存的漏洞。
在以下版本的 Android 操作系統上運行的三星移動設備容易受到該漏洞 ( CVE-2023-21492 ) 的影響,該漏洞是由于無意中将敏感數據包含在日志文件中引起的:
Android 11
Android 12
Android 13
擁有提升權限的本地攻擊者可以利用公開的信息執行 ASLR 繞過,從而促進内存管理漏洞的利用。
漏洞概況
CVE ID:CVE-2023-21492
說明:在 SMR May-2023 Release 1 允許特權本地攻擊者繞過 ASLR 之前,内核指針打印在日志文件中。
摘要:這是日志文件中的内核指針暴露
嚴重性:中等
基本分數:4.4
報告時間:2023 年 1 月 17 日
披露狀态:未公開
作爲最新的安全更新的一部分,三星已經通過采取措施,防止未來記錄内核指針,有效地解決了這個問題。
根據 2023 年 5 月的安全維護版本 ( SMR ) 公告,三星承認已獲悉針對該特定問題的漏洞利用。
盡管三星沒有透露有關 CVE-2023-21492 漏洞利用的具體信息,但需要注意的是,在高度針對性的網絡攻擊中,安全漏洞在複雜的漏洞利用鏈中頻繁被利用。
這些活動利用針對以下平台漏洞的漏洞利用鏈來部署商業驅動的間諜軟件:-
Android
iOS
Chrome
除此之外,谷歌威脅分析小組 ( TAG ) 和國際特赦組織的安全分析師在 3 月份發現并披露了兩個獨立的攻擊活動。
6 月 9 日前立即打補丁
随着 CISA 最近的将 CVE-2023-21492 漏洞列入其已知的已利用漏洞列表,美國聯邦政府民用行政機構 ( FCEB ) 被授予截至六月九日的三周到期限,以加強其三星 Android 設備的防禦,以防止利用該安全漏洞的潛在攻擊。
根據 BOD 22-01 的規定,聯邦機構必須在 2023 年 6 月 9 日之前修複所有添加到 CISA KEV 列表中的漏洞。
網絡安全機構的漏洞利用列表對美國政府機構和私營企業都具有很高的價值。
私營企業可以通過與聯邦機構一樣優先考慮修複該列表中的漏洞,顯著減少遭受成功攻擊的風險。