A CISA ordenou às agências federais que corrijam hoje uma falha de escalonamento de privilégios de driver de kernel da GPU Arm Mali de alta gravidade que foi adicionada à sua lista de vulnerabilidades ativamente exploradas e tratada com as atualizações de segurança do Android deste mês.
A falha (rastreada como
CVE-2021-29256
) é uma fraqueza do tipo use-after-free que permite aos atacantes escalar para privilégios root ou obter acesso a informações sensíveis nos dispositivos Android visados ao permitir operações indevidas na memória da GPU.
"Um Usuário sem privilégio pode fazer operações indevidas na memória da GPU para obter acesso à memória já liberada e pode ser capaz de obter privilégio root e/ou divulgar informações," lê-se no aviso da Arm.
"Esta questão foi corrigida no Bifrost e Valhall GPU Kernel Driver r30p0 e corrigida no Midgard Kernel Driver r31p0 release.
Os usuários são recomendados a atualizar se forem impactados por este problema."
Com as atualizações de segurança deste mês para o sistema operacional Android, o Google corrigiu mais duas falhas de segurança descritas como sendo exploradas em ataques.
O
CVE-2023-26083
é uma falha moderada de vazamento de memória no driver da GPU Arm Mali utilizada em dezembro 2022 como parte de uma cadeia de exploit que entregou spyware aos dispositivos Samsung.
Uma terceira vulnerabilidade, rastreada como
CVE-2023-2136
que foi classificada como crítica, é um bug overflow integer encontrada na Skia do Google, uma biblioteca gráfica 2D multiplataforma open source.
Notavelmente, Skia é usada com o navegador web Google Chrome, onde foi tratado em abril como um bug zero-day.
As Agências do Poder Executivo Civil Federal dos EUA (FCEB) têm até 28 Julho para proteger seus dispositivos contra ataques voltados para a vulnerabilidade
CVE-2021-29256
adicionada à lista da CISA das Vulnerabilidades Exploradas Conhecidas hoje.
De acordo com a directiva operacional vinculante (BOD 22-01) emitida em novembro 2021, as agências federais estão obrigadas a avaliar minuciosamente e abordar quaisquer falhas extendidas no catálogo KEV da CISA.
Embora o catálogo se concentre principalmente em agências federais dos EUA, também é altamente recomendado que empresas privadas priorizem e corrijam todas as vulnerabilidades listadas no catálogo da CISA.
"Estes tipos de vulnerabilidades são frequentes vetores de ataque para actores cibernéticos maliciosos e representam riscos significativos para a empresa federal," advertiu hoje a CISA.
No início desta semana, a agência cibernética advertiu que os atacantes por trás da operação malware TrueBot exploram uma vulnerabilidade crítica remota execução código (RCE) software do Netwrix Auditor para acesso inicial às redes das vítimas.
Uma semana antes, a CISA também alertou sobre ataques distribuídos denial-of-service (DDoS) direcionando organizações dos EUA atravesando diversas indústrias.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...