美国网络安全和基础设施安全局(CISA)警告说,一个影响三星设备的严重性漏洞正在被滥用。
该漏洞被追踪为CVE-2023-21492(CVSS评分:4.4),影响运行安卓11、12和13版本的特定三星设备。
三星公司将该漏洞定义为一个信息披露漏洞,攻击者可以利用该漏洞绕过地址空间布局随机化(ASLR)保护。
ASLR是一种安全技术,旨在通过掩盖设备内存中可执行文件的位置来阻止内存损坏和代码执行漏洞。
关于该漏洞如何被利用的其他细节目前还不清楚,但三星手机的漏洞过去曾被商业间谍软件供应商用来部署恶意软件。
早在2020年8月,谷歌Project Zero也展示了一个远程零点击彩信攻击,利用Quram qmg库中的两个缓冲区覆盖漏洞(SVE-2020-16747和SVE-2020-17675)来击败ASLR并实现代码执行。
鉴于漏洞被积极的滥用,CISA已将该缺陷添加到其已知被利用的漏洞(KEV)目录中,与两个思科IOS漏洞(CVE-2004-1464和CVE-2016-6415)一起,敦促联邦民用行政部门(FCEB)机构在2023年6月9日前应用补丁。
上周,CISA还在KEV目录中增加了7个漏洞,其中最久远的是一个影响Linux的13年漏洞(CVE-2010-3904),允许没有权限的本地攻击者可以将其权限升级到root。
参考链接:https://thehackernews.com/2023/05/samsung-devices-under-active.html
文章来自:https://www.freebuf.com/