CISA fordert Regierungsagenturen zur Behebung aktiv ausgenutzter Android-Treiber auf

Die Cybersecurity and Infrastructure Security Agency (CISA) ordnete heute an, dass Bundesbehörden einen als kritisch eingestuften Fehler im Arm Mali GPU Kernel-Treiber beheben. Es handelt sich hierbei um einen Privilegienausweitungsfehler, der auf seiner Liste der aktiv ausgenutzten Sicherheitslücken steht und mit den Sicherheitsupdates dieses Monats für Android behoben wurde.

CISA fordert Regierungsagenturen zur Behebung aktiv ausgenutzter Android-Treiber auf

8. Juli 2023     Kategorie: IT & Sicherheit
CISA-warnung.jpg

Der Fehler, unter der Bezeichnung CVE-2021-29256 verfolgt, resultiert aus einer Schwachstelle aufgrund von "Use-After-Free"-Bedingungen. Angreifer können diesen Fehler ausnutzen, um auf Android-Geräten root-Rechte zu erhalten oder auf sensible Informationen zuzugreifen, indem sie nicht zulässige Operationen auf dem GPU-Speicher durchführen.

"Laut dem Arm-Beratungsbericht kann ein nicht privilegierter Benutzer durch unsachgemäße Operationen auf dem GPU-Speicher auf bereits freigegebenen Speicher zugreifen und möglicherweise root-Rechte erlangen und/oder Informationen preisgeben.

"Dieses Problem wurde im Bifrost und Valhall GPU Kernel-Treiber r30p0 und im Midgard Kernel-Treiber r31p0 behoben. Benutzer, die von diesem Problem betroffen sind, wird empfohlen, ein Upgrade durchzuführen", heißt es darin.

In den Sicherheitsupdates dieses Monats für das Android-Betriebssystem hat Google zwei weitere als in Angriffen ausgenutzte Sicherheitslücken behoben. Der Defekt CVE-2023-26083 ist ein mittelschwerer Speicherverlust-Fehler im Arm Mali GPU-Treiber, der im Dezember 2022 als Teil einer Exploit-Kette genutzt wurde, um Spyware auf Samsung-Geräten zu installieren.

Ein weiterer Fehler, verfolgt als CVE-2023-2136 und als kritisch eingestuft, ist ein Integer-Overflow-Fehler in Googles Skia, einer Open-Source-Multiplattform-2D-Grafikbibliothek. Skia wird vor allem im Google Chrome-Webbrowser verwendet und wurde dort bereits im April als Zero-Day-Bug behoben.

Bundesbehörden müssen Android-Geräte innerhalb von 3 Wochen sichern

Die U.S. Federal Civilian Executive Branch Agencies (FCEB) haben bis zum 28. Juli Zeit, ihre Geräte gegen Angriffe zu sichern, die die als CVE-2021-29256 bekannte Sicherheitslücke ausnutzen, die heute in die Liste der bekanntermaßen ausgenutzten Sicherheitslücken der CISA aufgenommen wurde.

Gemäß der verbindlichen Betriebsanweisung (BOD 22-01), die im November 2021 ausgegeben wurde, sind Bundesbehörden verpflichtet, sämtliche in CISA's KEV-Katalog aufgeführten Sicherheitslücken gründlich zu untersuchen und zu beheben.

Obwohl der Katalog in erster Linie auf US-Bundesbehörden abzielt, wird auch privaten Unternehmen dringend empfohlen, alle in CISA's Katalog aufgeführten Sicherheitslücken zu priorisieren und zu patchen.

"Diese Arten von Sicherheitslücken sind häufige Angriffsvektoren für bösartige Cyber-Akteure und stellen erhebliche Risiken für die Bundeseinrichtungen dar", warnte die CISA heute.

Erst diese Woche warnte die Cybersicherheitsbehörde, dass die Betreiber der TrueBot-Malware-Operation eine kritische Remote-Code-Execution-(RCE)-Sicherheitslücke in der Netwrix Auditor-Software für den ersten Zugriff auf die Netzwerke ihrer Ziele ausnutzen.

Eine Woche zuvor hatte die CISA auch vor Distributed Denial-of-Service (DDoS)-Angriffen auf US-Organisationen in mehreren Branchen gewarnt.