جمعه ۲۱ ارديبهشت ۱۴۰۳ , 10 May 2024
جالب است ۰
آژانس امنیت سایبری و امنیت زیرساخت آمریکا به آژانس‌های دولتی هشدار داد تا وصله‌های امنیتی درایورهای اندروید را منتشر کنند.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا به آژانس‌های دولتی هشدار داد تا وصله‌های امنیتی درایورهای اندروید را منتشر کنند.
 
به گزارش افتانا به نقل از بلیپینگ کامپیوتر، آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) به آژانس‌های فدرال دستور داد تا یک نقص با شدت بالا در افزایش امتیاز درایور هسته گرافیکی Mali آرم را که به لیست آسیب‌پذیری‌های مورد سوءاستفاده فعال آن اضافه شده و با به‌روزرسانی‌های امنیتی اندروید این ماه برطرف شده است، اصلاح کنند.
 
این نقص (که با شناسه CVE-2021-29256 ردیابی می‌شود) یک ضعف بدون استفاده است که می‌تواند به مهاجمان اجازه دهد تا با اجازه دادن به عملیات نادرست بر روی حافظه GPU، به امتیازات ریشه یا دسترسی به اطلاعات حساس در دستگاه‌های اندروید هدفمند دسترسی پیدا کنند.
 
در توصیه‌نامه شرکت آرم نوشته شده است: «با سوءاستفاده از این آسیب‌پذیری، یک کاربر غیرمجاز می‌تواند عملیات نامناسبی روی حافظه GPU انجام دهد تا به حافظه آزاد شده دسترسی پیدا کند و ممکن است بتواند امتیاز root را به دست آورد و یا اطلاعاتی را فاش کند. این مشکل در Bifrost و Valhall GPU Kernel Driver r30p0 و در نسخه Midgard Kernel Driver r31p0 رفع شده است. به کاربران توصیه می‌شود اگر تحت تأثیر این مشکل قرار گرفتند، آن را ارتقا دهند.»
 
با به‌روزرسانی‌های امنیتی این ماه برای سیستم‌عامل اندروید، گوگل دو نقص امنیتی دیگر را با برچسب‌های سوءاستفاده در حملات اصلاح کرد.
 
CVE-2023-26083 یک نقص نشت حافظه با شدت متوسط در درایور پردازنده گرافیکی Mali آرم است که در دسامبر ۲۰۲۲ به‌عنوان بخشی از زنجیره بهره‌برداری که نرم‌افزارهای جاسوسی را به دستگاه‌های سامسونگ تزریق می‌کرد، مورد استفاده قرار گرفت.
 
سومین آسیب‌پذیری که با شناسه CVE-2023-2136 ردیابی می‌شود و در میزان شدت، بحرانی تلقی می‌شود، یک اشکال سرریز اعداد صحیح است که در Skia Google، یک کتابخانه گرافیکی دوبعدی چند پلتفرمی منبع باز یافت می‌شود. قابل ذکر است که Skia با مرورگر وب گوگل کروم استفاده می‌شود؛ جایی که در ماه آوریل به عنوان یک باگ روز صفر مورد بررسی قرار گرفت.
 
آژانس‌های اجرایی غیرنظامی فدرال ایالات متحده (FCEB) تا ۲۸ جولای فرصت دارند تا دستگاه‌های خود را در برابر حملاتی که آسیب‌پذیری CVE-2021-29256 را هدف قرار می‌دهند، ایمن کنند که به لیست آسیب‌پذیری‌های شناخته شده CISA اضافه شده است.
 
بر اساس دستورالعمل اجرایی الزام آور (BOD 22-01) که در نوامبر ۲۰۲۱ صادر شد، آژانس های فدرال موظفند هرگونه نقص امنیتی مندرج در کاتالوگ KEV CISA را به طور کامل ارزیابی و رسیدگی کنند.
 
اگرچه کاتالوگ در درجه اول بر آژانس‌های فدرال ایالات متحده متمرکز است، اما اکیداً توصیه می‌شود که شرکت‌های خصوصی تمام آسیب‌پذیری‌های فهرست شده در کاتالوگ CISA را اولویت‌بندی کرده و اصلاح کنند.
 
CISA هشدار داد: «این نوع آسیب‌پذیری‌ها منجر به حملات مکرر توسط عوامل مخرب بسیار خطرناک سایبری می‌شوند و خطرات قابل‌توجهی برای شرکت فدرال ایجاد می‌کنند.»
 
آژانس امنیت سایبری هشدار داد که مهاجمان پشت عملیات بدافزار TrueBot از یک آسیب‌پذیری اجرای کد از راه دور (RCE) در نرم‌افزار Netwrix Auditor برای دسترسی اولیه به شبکه‌های هدف سوءاستفاده می‌کنند.
 
یک هفته قبل، CISA همچنین در مورد حملات انکار سرویس توزیع شده (DDoS) که سازمان‌های ایالات متحده را در چندین بخش صنعتی هدف قرار می‌دهند، هشدار داده بود.
 
منبع: Bleeping Computer
کد مطلب : 21091
https://aftana.ir/vdccsxqi.2bqso8laa2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی