Sécurité des terminaux
,
Gouvernance et gestion des risques
,
Gestion des correctifs
Une faille a été exploitée dans une chaîne de jours zéro utilisée pour implanter un logiciel espion commercial
Le fabricant de Smartphones android Samsung a un correctif pour une faille utilisée par les pirates de surveillance commerciale pour implanter des logiciels malveillants aux Émirats arabes unis.
Voir également: Webinaire en direct | Meilleures pratiques en matière de cybersécurité dans l’enseignement : appareils, rançongiciels, budgets et ressources
Des chercheurs en sécurité chez google et Amnesty International en mars signalé une chaîne d’exploitation apparemment développée par le fournisseur de logiciels espions de Barcelone Variston pour déployer un logiciel malveillant de surveillance sur des appareils situés aux Émirats arabes unis.
La chaîne d’exploitation a profité de plusieurs jours zéro, dont certains ont déjà été corrigés par Samsung, Google et le fabricant de puces ARM. Ce mois-ci, Samsung corrige l’un des bogues de fuite d’informations du noyau restants utilisés dans la chaîne d’exploitation. Dans un avis, la société CVE-2023-21492. Dans un avis, il a dit il est conscient qu ‘ »un exploit pour ce problème avait existé dans la nature ».
Vendredi, l’Agence américaine pour la cybersécurité et la sécurité des infrastructures a donné aux agences fédérales jusqu’au 9 juin pour corriger les appareils Android fabriqués par Samsung et concernés. ajoutée la faille de son catalogue de vulnérabilités exploitées connues.
La faille a permis aux attaquants de contourner la fonction de sécurité de randomisation de la disposition de l’espace d’adressage d’Android qui randomise l’emplacement des exécutables système en mémoire. La randomisation est une tentative pour empêcher les attaques par débordement de tampon de réussir.
La faille exploitée par les pirates était que Samsung affichait des pointeurs de noyau dans le fichier journal. Il est présent dans les versions non corrigées des appareils Samsung Android 11, 12 et 13.