Агенція з кібербезпеки та безпеки інфраструктури США (CISA) додала низку недоліків смартфонів Samsung до свого каталогу відомих використаних уразливостей. Всі вони, ймовірно, були використані комерційним постачальником шпигунського ПЗ, повідомляє Security Week.
До каталогу CISA потрапили вісім нових уразливостей, у тому числі дві вразливості маршрутизатора D-Link і точки доступу, який використовував варіант ботнету Mirai.
Вразливості включають CVE-2021-25487 – зчитування за межами драйвера інтерфейсу модему, яке може призвести до виконання довільного коду. Його було виправлено в жовтні 2021 року. Samsung класифікувала цю помилку як «помірну», але її консультація щодо NVD свідчить про те, що вона «високої важливості» на основі оцінки CVSS.
Також у жовтні 2021 року було виправлено CVE-2021-25489 – помилку рядка формату низького рівня в драйвері інтерфейсу модема, яка може призвести до стану DoS.
CISA також додала CVE-2021-25394 і CVE-2021-25395 – помилки використання вільної пам’яті середньої важливості в драйвері зарядного пристрою MFC. Обидві були виправлені компанією Samsung у травні 2021 року.
Залишилися ще дві помилки: CVE-2021-25371 – середній рівень важливості (ця вразливість дає змогу зловмиснику завантажувати довільні файли ELF всередині драйвера DSP) і CVE-2021-25372 – помилка використання вільної пам’яті середньої важливості в цьому ж драйвері. Обидві були виправлені у березні 2021 року.
Схоже, що Samsung не оновила свої старі рекомендації, щоб попередити користувачів про використання вразливостей.
Публічні звіти, які описують використання вразливостей мобільних пристроїв Samsung, нещодавно доданих до списку «необхідних виправлень» CISA, відсутні. Однак, ймовірно, вони були використані комерційним постачальником шпигунського програмного забезпечення.
Нещодавно Samsung і CISA попереджали користувачів про CVE-2023-21492 – проблему витоку покажчика ядра, пов’язану з файлами журналів, яка може дати змогу зловмиснику обійти техніку захисту від зловживання ASLR.
Крім того, у листопаді 2022 року компанія Google розкрила подробиці трьох подібних уразливостей телефонів Samsung із CVE 2021, які використовував неназваний постачальник шпигунського програмного забезпечення проти пристроїв Android. Їх було виправлено у березні 2021 року.
Крім того, в Google тоді заявили, що компанії було відомо про низку інших вразливостей Samsung з ідентифікаторами CVE 2021, які використовувалися в атаках. Це підтверджує теорію про те, що недоліки, нещодавно додані CISA до каталогу, були використані постачальниками шпигунського програмного забезпечення.
У відповідь на запит Security Week компанія вказала на твіт дослідниці Google Project Zero Медді Стоун. Твіт підтверджує, що всі вразливості Samsung були виявлені й додані до трекера експлуатації нульового дня Google за 2021 рік.
Минулого місяця ProIT повідомляв, що CISA попереджала про критичну вразливість у програмному забезпеченні для передачі файлів MOVEit.