Android

京セラの Android 印刷アプリは、不適切なインテント処理に対して脆弱であり、他の悪意のあるアプリケーションがこの欠陥を悪用してマルウェアをダウンロードし、デバイスにインストールする可能性があります。

JVN (Japanese Vulnerability Notes) によるセキュリティ通知 (国が支援するセキュリティ問題に関する意識向上に特化したポータル) によると、この問題は CVE-2023-25954 として追跡され、次のアプリに影響を与えます。

アプリにはさまざまな発行元がリストされていますが、同じコードに基づいています。したがって、この脆弱性は 3 つすべてに影響します。

京セラは昨日、この問題に関するセキュリティ速報を発行し、印刷アプリのユーザーに、現在 Google Play から入手できるバージョン 3.2.0.230227 にアップグレードするよう促しました。

「KYOCERA Mobile Print のアプリケーション クラスは、悪意のあるサード パーティのモバイル アプリケーションからのデータ送信を許可します。これにより、悪意のあるファイルがダウンロードされる可能性があります」 と、ベンダーの通知を読みます

また、KYOCERA Mobile Print の Web ブラウザー機能を利用して、悪意のあるサイトにアクセスし、悪意のあるファイルをダウンロードして実行することで、モバイル デバイスの内部情報を取得する可能性があります。

このような攻撃が発生するには、ペイロードのダウンロードをトリガーする 2 つ目の悪意のあるアプリケーションをユーザーがデバイスにインストールする必要があります。

欠陥の深刻度を軽減する要件にもかかわらず、危険なコードを含めたり、インストール時に危険なアクセス許可の承認を要求したりする必要がないため、この問題を悪用する悪意のあるアプリを簡単に配布できます。

代わりに、これらの脆弱なアプリの存在を確認し、それらを悪用してマルウェアをインストールするだけで済みます.

リスクを軽減する Android 14

今後の Android 14 バージョンでは、インテントをより安全に処理する準備ができており、関連するリスクが軽減され、「ボンネットの下」のデータ交換の本質を隠すことが難しくなります。

Android 14 以降、アプリ間のインテントの交換が制限され、送信者による特定の受信者の定義、アプリが他のアプリから受信する必要がある情報の宣言、および受信者をシステム ブロードキャストに限定するかどうかの宣言が必要になります。 .

このセキュリティ強化により、印刷ユーティリティなどの特権アプリが、同じデバイスで実行されている他のアプリケーションから送信される悪意から保護されます。