Google Android Güvenlik Düzeltme Güvenlik Açıkları

Soliter34
21-09-2021, 15:42   |  #1  
Soliter34 avatarı
OP Taze Üye
Teşekkür Sayısı: 2
10 mesaj
Kayıt Tarihi:Kayıt: Oca 2021

Google Android Ağustos 2021 Güvenlik Düzeltme Eki Güvenlik Açıkları: VMDR for Mobile Devices Kullanarak Keşfetme ve Uzaktan Yanıtlama


Swapnil Ahirrao, Ürün Yöneticisi, Mobil Güvenlik, Qualys

Ağustos 2021 için kısa bir süre önce yayımlanan Android Güvenlik Bülteni, 5'i kritik güvenlik açığı olarak derecelendirilen 36 güvenlik açığını ele alır. Güvenlik açıkları Android Framework, Android Media Framework ve Android System gibi açık kaynak bileşenleri etkiler. Güvenlik açıkları ayrıca Çekirdek bileşenleri, Widevine DRM, MediaTek, QUALCOMM bileşenleri ve QUALCOMM kapalı kaynak bileşenlerini de etkiler.

Media Framework Ayrıcalık Yükseltme (EoP) ve Bilgi Açıklama (ID) Güvenlik Açığı

Google kritik bir güvenlik açığını düzeltmek için bir düzeltme eki yayımladı (CVE-2021-0519). Bu güvenlik açığı 8.4 CVSSv3 taban puanına sahiptir ve başarılı bir şekilde açıktan yararlanılması, yerel bir kötü amaçlı uygulamanın uygulama verilerini diğer uygulamalardan koruyan işletim sistemi önlemlerini atlamasına neden olabilir. Düzeltme eki uygulama için öncelik verilmelidir. Ayrıcalık Yükseltme (EoP), Android sürüm 8.1 ve 9'u, Bilgi Açıklama (ID) ise Android sürüm 10 ve 11'i etkiler.

QUALCOMM Bileşeni Arabellek Taşması Güvenlik Açığı

Google, bir arabellek taşması kritik güvenlik açığını düzeltmek için bir düzeltme eki yayımladı (CVE-2021-1972). Bu güvenlik açığı 9.8 CVSSv3 taban puanına sahiptir ve başarılı bir şekilde açıktan yararlanılması, uzak bir saldırganın hedef sistemde rastgele kod yürütmesine olanak sağlar ve güvenlik açığı bulunan sistemin güvenliğinin tamamen ihlal edilmesiyle sonuçlanabilir. Düzeltme eki uygulama için öncelik verilmelidir. QUALCOMM bileşenini etkiler.

QUALCOMM Bileşeni Use-After-Free Güvenlik Açığı

Google, bir use-after-free kritik güvenlik açığını düzeltmek için bir düzeltme eki yayımladı (CVE-2021-1976). Bu güvenlik açığı 9.8 CVSSv3 taban puanına sahiptir ve başarılı bir şekilde açıktan yararlanılması, bir saldırganın güvenlik açığı bulunan bir sistemin güvenliğini ihlal etmesine olanak sağlayabilir. Güvenlik açığı, WLAN HOST içinde PD İsteği çerçevesinde P2P cihaz adresi işlenirken oluşan bir use-after-free hatasından kaynaklanır. Uzak bir saldırgan, özel olarak oluşturulmuş trafiği sisteme göndererek bir use-after-free hatası tetikler ve rastgele kod yürütür. Düzeltme eki uygulama için öncelik verilmelidir. QUALCOMM bileşenini etkiler.

QUALCOMM Kapalı Kaynak Bileşenleri Birden Fazla Kritik Güvenlik Açığı

Google, birden fazla kritik Tamsayı aşağı taşma güvenlik açıklarını düzeltmek için bir düzeltme eki yayımladı (CVE-2021-1916, CVE-2021-1919, CVE-2021-1920). Bu güvenlik açıkları 9.8 CVSSv3 taban puanına sahiptir ve başarılı bir şekilde açıktan yararlanılması, bir saldırganın hedef sistemde rastgele kod yürütmesine olanak sağlayabilir. Düzeltme eki uygulama için öncelik verilmelidir. QUALCOMM kapalı kaynak bileşenlerini etkiler.

Google, Framework, Media Framework ve System içinde yüksek önem derecesine sahip 9 Ayrıcalık Yükseltme (EoP) güvenlik açığını düzeltti. Ayrıca Media Framework ve System içinde yüksek önem derecesine sahip 4 Bilgi Açıklama (ID) güvenlik açığını düzeltti.

Google şöyle açıklama yaptı: ‘Bu sorunlar arasında en önemli olanı Media Framework bileşeninde yerel bir kötü amaçlı uygulamanın uygulama verilerini diğer uygulamalardan yalıtan işletim sistemi korumalarını atlamasına neden olabilen yüksek önem derecesine sahip bir güvenlik açığıdır’. Başarılı bir şekilde güvenlik açığından yararlanan bir saldırgan, uygulamayla ilişkili ayrıcalıklara bağlı olarak program yükleyebilir, verileri görüntüleyebilir, değiştirebilir veya silebilir ya da tam kullanıcı haklarına sahip yeni hesaplar oluşturabilir.

VMDR for Mobile Devices Kullanarak Güvenlik Açıklarını Keşfetme ve Uzaktan Yanıtlama

Son Android Güvenlik Düzeltme Eki Uygulanmamış Varlıkları Keşfetme

Bu kritik güvenlik açıklarını yönetmenin ve riski azaltmanın ilk adımı varlıkları belirlemektir. Qualys VMDR for Mobile Devices, son güvenlik düzeltme eki uygulanmamış varlıkları belirlemeyi kolaylaştırır. Mobil cihazlara yönelik kapsamlı görünümü almak için, tüm mobil cihazlarda Android ve iOS için Qualys Cloud Agent yüklemeniz gerekir. Cihaz ekleme işlemi kolaydır ve mobil cihaz envanteri ücretsizdir.

Sorgu: vulnerabilities.vulnerability.title: ‘Ağustos 2021’


Son güvenlik düzeltme eki uygulanmamış varlıkları listesini aldıktan sonra, Güvenlik Açıkları sekmesine gidip “Güvenlik Açıkları” Gruplandırma Ölçütünü uygulayarak Google'ın Ağustos güvenlik düzeltme ekinde düzelttiği CVE'lerin listesini alabilirsiniz. Qualys VMDR, düzeltme eki uygulanmamış cihazların kurumsal verileri içermesine ve kurumsal ağınıza bağlanmasına izin vererek aldığınız riski anlamanıza yardımcı olur.


Ayrıca, “CVE Kimlikleri” Gruplandırma Ölçütünü uygulayarak yalnızca Google tarafından Ağustos güvenlik güncellemelerinde düzeltilen CVE'lerin listesini alabilirsiniz.


QID 610357 ve QID 610360, SEM VULNSIGS-1.0.0.44 imza sürümünde kullanılabilir ve belirli bir Qualys Cloud Agent sürümüne bağımlılık yoktur.

VMDR for Mobile Devices panosu ile, son güvenlik düzeltme eki uygulanmamış varlıkların durumunu izleyebilirsiniz. Pano, Android cihazlar için Qualys Cloud Agent tarafından toplanan en son verilerle güncellenir.


Uzak Yanıt Eylemi

Son kullanıcıyı güvenlik düzeltme ekini son düzeltme ekine güncellemesi için bilgilendirmek üzere “Mesaj Gönder” eylemini gerçekleştirebilirsiniz. Ayrıca, Güvenlik düzeltme ekini güncellemek için adım adım uygulama ayrıntılarını sağlayabilirsiniz.

Bu metnin yazıldığı tarihte, Ağustos güvenlik düzeltme eki çoğu üretici tarafından henüz yayımlanmamıştır. Şimdilik, Google tarafından Pixel, Samsung, LG ve Huawei için yayımlanmıştır. Güvenlik açıkları, bu üreticiler için “Onaylandı” olarak ve diğer üreticiler için “Potansiyel” olarak işaretlenmiştir. Ayrı ayrı üreticiler için QID'ler 610361, 610360, 610359'dur ve diğer üreticiler için QID 610358'dir. Tümü SEM VULNSIGS-1.0.0.41 imza sürümünde kullanılabilir.

Güvenlik açıklarının “Onaylandı” olarak algılandığı varlıklar için en son güvenlik düzeltme ekine güncellemenizi öneririz. Diğer üreticiler için, varlığın ne kadar kritik olduğuna bağlı olarak uygun eylemi gerçekleştirebilirsiniz.


Hemen Başlayın

Qualys VMDR for Mobile Devices, müşterilerin güvenlik açıklarını algılamasına, kritik cihaz ayarlarını izlemesine ve güncellemeler ile Google Play Store'da kullanılabilen doğru uygulama sürümleri arasında bağıntı kurmasına yardımcı olmak için 30 gün boyunca ücretsiz olarak kullanılabilir. Ücretsiz 30 günlük hizmet için kaydolarak çözümümüzü deneyebilirsiniz.

Son Düzenleme: Soliter34 ~ 21 Eylül 2021 16:18 Neden: