07 juil. 2023Swati KhandelwalVulnérabilité Zero-Day

Google a publié ses mises à jour de sécurité mensuelles pour le système d’exploitation Android, corrigeant 46 nouvelles vulnérabilités logicielles. Parmi celles-ci, trois vulnérabilités ont été identifiées comme activement exploitées dans des attaques ciblées.

L’une des vulnérabilités suivies en tant que CVE-2023-26083 est une faille de fuite de mémoire affectant le pilote GPU Arm Mali pour les puces Bifrost, Avalon et Valhall. Cette vulnérabilité particulière a été exploitée lors d’une précédente attaque qui a permis l’infiltration de logiciels espions sur les appareils Samsung en décembre 2022.

Cette vulnérabilité a été considérée comme suffisamment grave pour inciter la Cybersecurity and Infrastructure Security Agency (CISA) à émettre une ordonnance de correctifs pour les agences fédérales en avril 2023.

Une autre vulnérabilité importante, identifiée comme CVE-2021-29256, est un problème de haute gravité qui affecte des versions spécifiques des pilotes de noyau GPU Bifrost et Midgard Arm Mali. Cette faille permet à un utilisateur non privilégié d’obtenir un accès non autorisé à des données sensibles et d’élever les privilèges au niveau racine.

La troisième vulnérabilité exploitée, CVE-2023-2136, est un bogue de gravité critique découvert dans Skia, la bibliothèque graphique 2D multiplateforme open source de Google. Il a été initialement divulgué comme une vulnérabilité zero-day dans le navigateur Chrome et permet à un attaquant distant qui a pris le contrôle du processus de rendu d’effectuer une évasion du bac à sable et d’implémenter du code à distance sur les appareils Android.

En plus de cela, le bulletin de sécurité Android de Google de juillet met en évidence une autre vulnérabilité critique, CVE-2023-21250, affectant le composant système Android. Ce problème peut entraîner l’exécution de code à distance sans interaction de l’utilisateur ni privilèges d’exécution supplémentaires, ce qui le rend particulièrement précaire.

Ces mises à jour de sécurité sont déployés en deux niveaux de patch. Le niveau de correctif initial, mis à disposition le 1er juillet, se concentre sur les composants principaux d’Android, corrigeant 22 défauts de sécurité dans les composants Framework et System.

WEBINAIRE À VENIR

🔐 Gestion des accès privilégiés : apprenez à relever les principaux défis

Découvrez différentes approches pour relever les défis de la gestion des comptes privilégiés (PAM) et améliorer votre stratégie de sécurité des accès privilégiés.

Réservez votre place

Le deuxième niveau de correctif, publié le 5 juillet, cible les composants du noyau et des sources fermées, s’attaquant à 20 vulnérabilités dans les composants Kernel, Arm, Imagination Technologies, MediaTek et Qualcomm.

Il est important de noter que l’impact des vulnérabilités traitées peut s’étendre au-delà des versions Android prises en charge (11, 12 et 13), affectant potentiellement les anciennes versions du système d’exploitation qui ne reçoivent plus de support officiel.

Google a en outre lancé des correctifs de sécurité particuliers pour ses appareils Pixel, traitant 14 vulnérabilités dans les composants Kernel, Pixel et Qualcomm. Deux de ces faiblesses critiques pourraient entraîner une élévation des privilèges et des attaques par déni de service.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57