近日,CISA要求聯邦機構盡快修補一個高危的內核驅動特權升級漏洞Arm Mali GPU,該漏洞已被列入到其積極處理的漏洞列表中,并在本月的安卓安全更新中得到解決。

    該漏洞(被追蹤為CVE-2021-29256)是一種在釋放后使用的漏洞,通過允許對GPU內存的不正當操作,讓攻擊者升級到root權限或者訪問目標安卓設備上的敏感信息。Arm在公告中寫道:“非特權用戶可以對GPU內存進行不當操作,以訪問已釋放的內存,并可能獲得root權限或披露信息。”此問題在Bifrost和Valhall GPU內核驅動程序r30p0以及Midgard內核驅動程序r31p0版本中得到修復。如果用戶受到此問題的影響,建議他們盡快升級。

    隨著本月安卓操作系統的安全更新,谷歌又修補了兩個在攻擊中被利用的安全缺陷。

    CVE-2023-26083是Arm Mali GPU驅動程序中的一個中等程度的內存泄漏缺陷,該漏洞于2022年12月被利用,是向三星設備提供間諜軟件的漏洞鏈的一部分。

   第三個漏洞被追蹤為CVE-2023-2136,被評為嚴重級別,是在谷歌的開源多平臺2D圖形庫Skia中發現的整數溢出漏洞。值得注意的是,Skia與谷歌Chrome瀏覽器一起使用,而該瀏覽器在4月份被稱為零日漏洞。

聯邦機構被要求在未來3周內保護安卓設備

   據悉,美國聯邦民事行政部門機構(FCEB)已被要求在7月28日之前保護他們的設備免受CVE-2021-29256漏洞的攻擊,該漏洞今天被列入到CISA積極處理的漏洞列表中。

   根據2021年11月發布的具有約束力的操作指令(BOD 22-01),聯邦機構必須徹底評估和解決CISA KEV目錄中列出的所有安全缺陷。盡管該目錄主要關注美國聯邦機構,但也強烈建議私營公司優先考慮并修補目錄中列出的所有漏洞。CISA也警告稱:“這些類型的漏洞是網絡中惡意行為者的常見攻擊載體,會對聯邦企業構成重大風險。”

   一周前,網絡安全機構警告說,TrueBot惡意軟件操作背后的攻擊者利用了Netwrix Auditor軟件中的一個關鍵的遠程代碼執行(RCE)漏洞,對目標網絡進行初始訪問。CISA也表示,分布式拒絕服務(DDoS)針對性地攻擊美國多個行業部門的組織。