CISA

CISA は本日、Android アドレス空間レイアウトのランダム化 (ASLR) 保護をバイパスする攻撃に使用される Samsung デバイスに影響を与えるセキュリティ上の脆弱性について警告しました。

ASLR は、主要なアプリと OS コンポーネントがデバイスのメモリに読み込まれるメモリ アドレスをランダム化する Android セキュリティ機能です。

これにより、攻撃者がメモリ関連の脆弱性を悪用し、バッファ オーバーフロー、リターン指向プログラミング、またはその他のメモリベースのエクスプロイトなどの攻撃を成功させることがより困難になります。

この欠陥 ( CVE-2023-21492 ) は、Android 11、12、および 13 を実行している Samsung モバイル デバイスに影響を及ぼし、ログ ファイルに機密情報が挿入されることが原因です。

公開された情報は、高い権限を持つローカル攻撃者によって ASLR バイパスを実行するために使用され、メモリ管理の問題の悪用が可能になる可能性があります。

今月のセキュリティ更新プログラムで、Samsung はカーネル ポインタがログ ファイルに出力されないようにすることでこの問題に対処しました。

同社は、2023 年 5 月のセキュリティ メンテナンス リリース (SMR) アドバイザリで、「Samsung は、この問題に対するエクスプロイトが実際に存在していることを通知されました」 と述べています。

Samsung は CVE-2023-21492 の悪用に関する詳細を明らかにしていませんが、このようなセキュリティの脆弱性は、高度に標的を絞った攻撃における複雑な悪用チェーンの一部として悪用されることがよくあります。

たとえば、Google の脅威分析グループ (TAG) とアムネスティ インターナショナルは 3 月に、Android、iOS、Chrome の脆弱性のエクスプロイト チェーンを利用して商用スパイウェアをインストールする最近の 2 つの一連の攻撃を暴露しました。そのうちの 1 つはアラブ首長国連邦の Samsung ユーザーを標的としたものでした。エミレーツ航空(アラブ首長国連邦)。

連邦政府機関は6月9日までにパッチを適用するよう命令

CISA が金曜日、悪用された既知の脆弱性のカタログにこの脆弱性を追加したことを受け、米国連邦文民行政府機関 (FCEB) には、CVE-2023-21492 を悪用した攻撃から Samsung Android デバイスを保護するための 6 月 9 日までの 3 週間の期限が与えられました。 。

これは、連邦政府機関に対し、期限が切れる前にCISAのKEVリストに追加されたすべての欠陥に対処することを義務付ける、2021年11月に発行された拘束力のある運用指令(BOD 22-01)に沿ったものである。

主に米国連邦機関を対象としていますが、民間企業も、サイバーセキュリティ機関の攻撃で悪用されたバグのリストに記載されている脆弱性に対処することを優先することが強く推奨されます。

「この種の脆弱性は悪意のあるサイバー攻撃者にとって頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらす」とCISA は述べた

1週間前、米国連邦政府機関は、Wi-FiアクセスポイントをAndoryuBotマルウェアに感染させるために悪用された、リモートコード実行(RCE)の重要なRuckusバグにパッチを適用するよう命じられた