Das Android-Update vom Dezember behebt vier kritische Schwachstellen

Oscar

Das Android Security Bulletin wurde gerade mit den Versionshinweisen für Dezember aktualisiert. Diese Ressource eignet sich hervorragend, um über das Spektrum der Probleme, ob kritisch oder mit geringer Auswirkung, die Android-Geräte betreffen, auf dem Laufenden zu bleiben. In diesem Update hat Android über 80 Schwachstellen behoben, von denen viele einen kritischen Schweregrad aufweisen.

Wenn ein Softwarefehler Folgendes zulässt, gilt er als kritisch: aAusführung von rbiträrem Code, bypass von Softwaremechanismen, rRemote-Zugriff auf vertrauliche Anmeldeinformationen, rEmote-Bypass, rEmote Persistent DoS, oder rEmote Secure Boot Bypass. Das Bulletin betont: „Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte zu einer Remote-Eskalation von Privilegien führen, ohne dass zusätzliche Ausführungsprivilegien erforderlich wären.“ Für die Ausbeutung ist keine Benutzerinteraktion erforderlich.“

Werbung

Werbung

Google veröffentlicht monatliche Updates für Android, um sicherzustellen, dass Geräte vor den neuesten Bedrohungen geschützt bleiben. Die Verwendung eines veralteten Telefons stellt zwar keine große Gefahr dar, stellt jedoch ein Sicherheitsrisiko dar, das leicht vermieden werden kann. In der letzten Update-Runde hat Android über 80 Bedrohungen bewältigt; Darunter waren 4 kritische Schwachstellen.

Die kritischen Bedrohungen werden als verfolgt CVE-2023-40077, CVE-2023-40088, CVE-2023-40076 und CVE-2023-45866. CVE steht für Common Vulnerabilities and Exposures und fungiert als Namenskonvention, die Sicherheitsexperten dabei hilft, bestimmte Bedrohungen zu verfolgen und darauf hinzuweisen. Wir werden nicht zu sehr auf die technischen Details dieser kritischen Schwachstellen eingehen, aber sehen wir uns die einzelnen Schwachstellen an.

CVE-2023-40077 ist ein Sicherheitsproblem innerhalb der MetaDataBase.cpp-Funktionen. Bei diesem Problem handelt es sich um eine Use-After-Free (UAF)-Schreibschwachstelle, die auf eine Race-Bedingung zurückzuführen ist. Einfacher ausgedrückt entsteht eine Race Condition, wenn das Softwareverhalten vom Zeitpunkt von Ereignissen abhängt und unvorhersehbare Ergebnisse nach sich zieht.

Kritische Schwachstellen in Android könnte zu einer Remote-Eskalation von Privilegien führen, ohne dass zusätzliche Ausführungsprivilegien erforderlich wären

CVE-2023-40076 legt eine Möglichkeit für den unbefugten Zugriff auf Anmeldeinformationen anderer Benutzer offen. Darüber hinaus liegt die Ursache in einer Umgehung von Berechtigungen, die möglicherweise den Weg für eine lokale Eskalation von Berechtigungen ebnen kann.

CVE-2023-40088 ist ein Zero-Click-RCE-Fehler. Wenn diese Bedrohung ausgenutzt wird, könnte es nicht authentifizierten Remote-Benutzern ermöglichen, Code auf einem Gerät auszuführen. CVE-2023-45866 stellt eine Bedrohung für Android-, Linux-, macOS- und iOS-Geräte dar. Diese Schwachstelle ermöglicht eine Umgehung der Authentifizierung, was möglicherweise zur Codeausführung auf Seiten des Opfers führt. Der Exploit nutzt einen Fehler im Kopplungsmechanismus von Bluetooth und verleitet das Ziel dazu, eine Verbindung mit einer Bluetooth-Tastatur zu akzeptieren.

Das Android-Dezember-Update behebt 84 Sicherheitslücken, von denen vier (CVE-2023-40077, CVE-2023-40088, CVE-2023-40076 und CVE-2023-45866) kritisch sind.