CISA identificou 8 falhas ativamente exploradas em dispositivos da Samsung e D-Link
3 de Julho de 2023

A Agência de Segurança de Infraestrutura e Cibersegurança dos Estados Unidos (CISA) incluiu oito falhas no catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), com base em evidências de exploração ativa.

Isso inclui seis falhas que afetam smartphones Samsung e duas vulnerabilidades que impactam dispositivos D-Link.

Todas as falhas foram corrigidas até 2021.

- CVE-2021-25394 (pontuação CVSS: 6.4) - Vulnerabilidade de condição de corrida em dispositivos móveis Samsung
- CVE-2021-25395 (pontuação CVSS: 6.4) - Vulnerabilidade de condição de corrida em dispositivos móveis Samsung
- CVE-2021-25371 (pontuação CVSS: 6.7) - Uma vulnerabilidade não especificada no driver DSP usado em dispositivos móveis Samsung que permite o carregamento de bibliotecas ELF arbitrárias
- CVE-2021-25372 (pontuação CVSS: 6.7) - Verificação de limite inadequada em dispositivos móveis Samsung dentro do driver DSP
- CVE-2021-25487 (pontuação CVSS: 7.8) - Vulnerabilidade de leitura fora dos limites em dispositivos móveis Samsung que leva à execução arbitrária de código
- CVE-2021-25489 (pontuação CVSS: 5.5) - Vulnerabilidade de validação inadequada de entrada em dispositivos móveis Samsung, resultando em pânico do kernel
- CVE-2019-17621 (pontuação CVSS: 9.8) - Uma vulnerabilidade de execução remota de código não autenticada no roteador D-Link DIR-859
- CVE-2019-20500 (pontuação CVSS: 7.8) - Uma vulnerabilidade de injeção de comando do sistema operacional autenticada no D-Link DWL-2600AP

A inclusão das duas vulnerabilidades da D-Link segue um relatório da Palo Alto Networks Unit 42 no mês passado sobre atores de ameaças associados a uma variante do botnet Mirai aproveitando falhas em vários dispositivos IoT para propagar o malware em uma série de ataques a partir de março de 2023.

No entanto, não está claro imediatamente como as falhas nos dispositivos Samsung estão sendo exploradas.

Mas, dada a natureza do direcionamento, é provável que elas possam ter sido utilizadas por um fornecedor de spyware comercial em ataques altamente direcionados.

Vale ressaltar que o Google Project Zero divulgou um conjunto de falhas em novembro de 2022, que disse terem sido utilizadas como parte de uma cadeia de exploração voltada para dispositivos Samsung.

Diante da exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) devem aplicar as correções necessárias até 20 de julho de 2023 para garantir a segurança de suas redes contra ameaças potenciais.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...