این نقص (CVE-2023-21492) بر دستگاههای تلفن همراه سامسونگ که دارای اندروید 11، 12 و 13 هستند تأثیر میگذارد و به دلیل درج اطلاعات حساس در فایلهای گزارش رخ میدهد. اطلاعات افشا شده میتواند توسط مهاجمان محلی با امتیازات بالا برای انجام یک دور زدن ASLR استفاده شود که این امر میتواند بهرهبرداری از مشکلات مربوط به مدیریت حافظه را ممکن سازد. در بهروزرسانیهای امنیتی این ماه، سامسونگ با اطمینان از اینکه نشانگرهای هسته دیگر در فایلهای گزارش چاپ نمیشوند، به این مشکل پرداخته است. این شرکت در توصیه نامه انتشار بقای امنیتی (SMR) در تاریخ می 2023 می گوید: «سامسونگ مطلع شد که یک بهرهبرداری قابل مهاری برای این مشکل وجود دارد.»
در حالی که سامسونگ جزئیاتی در مورد بهرهبرداری CVE-2023-21492 ارائه نکرده است، چنین آسیبپذیریهای امنیتی اغلب به عنوان بخشی از زنجیرههای پیچیده بهرهبرداری در حملات بسیار هدفمند مورد سوء استفاده قرار میگیرند. به عنوان مثال، در ماه مارس، گروه تجزیه و تحلیل تهدیدات گوگل (TAG) و عفو بینالملل دو سری از حملات اخیر را افشا کردند که از زنجیرههای بهرهبرداری از نقصهای اندروید، iOS و کروم برای نصب نرمافزارهای جاسوسی تجاری استفاده میکردند که یکی از کمپینها، کاربران سامسونگ در امارات متحده عربی را هدف قرار میداد.
پس از اینکه CISA این آسیبپذیری را به کاتالوگ آسیبپذیریهای شناختهشده مورد بهرهبرداری خود اضافه کرد، به آژانسهای اجرایی غیرنظامی فدرال ایالات متحده (FCEB) به مدت سه هفته مهلت داده شد تا دستگاههای اندرویدی سامسونگ خود را در برابر حملات بهره برداری کننده از CVE-2023-21492 ایمن کنند. این امر، مطابق با دستورالعمل عملیاتی الزامآوری (BOD 22-01) است که در نوامبر 2021 صادر شد و آژانسهای فدرال را ملزم میکند تا قبل از انقضای ضرب الاجل، تمام نقصهای اضافه شده به لیست KEV مرتبط با CISA را برطرف کنند.
در حالی که هدف اصلی دستورالعمل فوق، آژانسهای فدرال ایالات متحده است، اما اکیداً توصیه میشود که شرکتهای خصوصی نیز رسیدگی به آسیبپذیریهای فهرست شده در لیست باگهای مورد بهرهبرداری در حملات سازمان امنیت سایبری را در اولویت قرار دهند.
CISA گفت: «این نوع آسیبپذیریها حامل حملات مکرر برای عاملان مخرب سایبری هستند و خطرات قابلتوجهی برای شرکت فدرال ایجاد میکنند.»
منابع خبر
- 14