Dispositivos Samsung sob ataque! Nova falha de segurança exposta
22 de Maio de 2023

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) alertou sobre a exploração ativa de uma falha de média gravidade que afeta dispositivos Samsung.

O problema, rastreado como CVE-2023-21492 (pontuação CVSS: 4,4), afeta dispositivos Samsung selecionados que executam as versões 11, 12 e 13 do sistema operacional Android.

A gigante sul-coreana de eletrônicos descreveu a questão como uma falha de divulgação de informações que poderia ser explorada por um invasor privilegiado para contornar as proteções de randomização do espaço de endereço (ASLR).

A ASLR é uma técnica de segurança projetada para impedir a corrupção da memória e falhas de execução de código, obscurecendo a localização de um executável na memória de um dispositivo.

A Samsung, em um aviso divulgado neste mês, disse que "foi notificada de que um exploit para esse problema existia", acrescentando que foi divulgada privadamente para a empresa em 17 de janeiro de 2023.

Outros detalhes sobre como a falha está sendo explorada atualmente não são conhecidos, mas vulnerabilidades em telefones Samsung foram utilizadas anteriormente por fornecedores comerciais de spyware para implantar software malicioso.

Em agosto de 2020, o Google Project Zero também demonstrou um ataque MMS remoto de zero clique que explorou duas falhas de sobrescrita de buffer na biblioteca Quram qmg (SVE-2020-16747 e SVE-2020-17675) para derrotar a ASLR e alcançar a execução de código.

Diante do abuso ativo, a CISA adicionou a falha ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), juntamente com duas falhas do IOS da Cisco ( CVE-2004-1464 e CVE-2016-6415 ), instando as agências do Poder Executivo Civil Federal (FCEB) a aplicar patches até 9 de junho de 2023.

Na semana passada, a CISA também adicionou sete vulnerabilidades ao catálogo KEV, a mais antiga das quais é uma falha de 13 anos que afeta o Linux ( CVE-2010-3904 ) que permite a um invasor local sem privilégios escalar seus privilégios para root.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...