Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi - Cyber Security 360

SICUREZZA MOBILE

Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi

L’Android Security Bulletin di luglio 2021 contiene gli aggiornamenti di sicurezza per 43 vulnerabilità, la più grave delle quali interessa il componente System e potrebbe consentire a un utente remoto che utilizza un file appositamente creato di eseguire codice arbitrario con privilegi elevati. Ecco i dettagli

19 Lug 2021
Paolo Tarsitano

Editor Cybersecurity360.it

Come ogni mese, Google ha rilasciato l’Android Security Bulletin di luglio 2021 contenente gli aggiornamenti che correggono le vulnerabilità di sicurezza che impattano i dispositivi Pixel di Google e gli smartphone Android di terze parti.

Le patch presenti nel pacchetto cumulativo di aggiornamenti risolvono 43 problemi di sicurezza: il più grave di questi, come si legge nell’advisory pubblicato da Google, interessa il componente System e potrebbe consentire a un utente remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato.

Come di consueto, gli aggiornamenti del bollettino di sicurezza Android sono stati suddivisi in due livelli di patch progressivi identificati come 2021-07-01 security patch level e 2021-07-05 security patch level.

Ulteriori dettagli sugli aggiornamenti di sicurezza Android di luglio 2021 sono disponibili sulla pagina ufficiale.

Aggiornamenti Android luglio 2021: come installare le patch

Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).

Al momento non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.

I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.

In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.

Per quanto tempo si ricevono gli aggiornamenti Android

Le politiche di aggiornamento di Google prevedono che i dispositivi ricevano aggiornamenti per la versione di Android installata per almeno tre anni dalla data di introduzione sul Google Store, mentre gli aggiornamenti di sicurezza saranno garantiti per tre anni dalla data di introduzione nella versione statunitense del Google Store.

Per quanto riguarda, invece, la velocità di rilascio, se i dispositivi sono stati acquistati direttamente sul Google Store allora gli aggiornamenti arriveranno entro un paio di settimane, mentre per i modelli acquistati da rivenditori di terze parti potrebbe volerci più tempo, come indicato sul sito di supporto di Google.

I dettagli del primo security patch level

Con il primo pacchetto di patch, identificato come 2021-07-01 security patch level, sono state corrette 17 vulnerabilità, raggruppate in base al componente di sistema che influenzano.

In particolare, due vulnerabilità(CVE-2021-0441, CVE-2021-0486), entrambe di tipo EoP (Elevation of Privilege) sono state identificate nel modulo Framework di Android, che funge da strato intermedio tra il sistema operativo e il software che lo utilizza. La vulnerabilità più grave in questa sezione potrebbe consentire a un’applicazione maligna locale di bypassare i requisiti di interazione dell’utente al fine di ottenere l’accesso a permessi aggiuntivi

Altre due vulnerabilità (CVE-2021-0587 e CVE-2021-0601), una di tipo EoP e una di tipo ID (Information Disclosure), sono state individuate nel modulo Media Framework e la più grave potrebbe consentire a un’applicazione locale dannosa di eseguire codice arbitrario nel contesto di un processo privilegiato.

Infine, altre tredici vulnerabilità (sette di tipo EoP e sei di tipo ID) sono state corrette nel modulo System. La vulnerabilità più grave in questa sezione potrebbe consentire a un’applicazione maligna locale di bypassare i requisiti di interazione dell’utente al fine di ottenere l’accesso a permessi aggiuntivi.

Oltre a queste falle, tra le vulnerabilità corrette con il primo security patch level Google menziona anche tre problemi di sicurezza risolti con gli aggiornamenti del sistema Google Play. Questi problemi sono inclusi nei componenti Project Mainline.

I dettagli del secondo security patch level

Con il secondo pacchetto di patch, identificato come 2021-07-05 security patch level, sono state corrette 23 vulnerabilità, raggruppate in base al componente di sistema che influenzano e dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo. Ecco i dettagli.

Una vulnerabilità di tipo ID (CVE-2020-0368) è stata identificata nel modulo Framework e potrebbe consentire ad un attaccante locale con accesso privilegiato di ottenere accesso ai dati sensibili archiviati nella memoria del dispositivo.

Altre tre vulnerabilità (CVE-2021-0514, CVE-2021-0515, CVE-2021-0603), due di tipo RCE (Remote Code Execution) e una di tipo EoP, sono state identificate nel modulo System. La più grave potrebbe consentire a un utente remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato.

Un’altra vulnerabilità (CVE-2021-0577) è stata corretta nel modulo MediaTek Components. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questo problema di sicurezza.

È stata identificata una vulnerabilità (CVE-2021-0592) classificata come critica anche nel componente Widevine DRM. Ulteriori dettagli sono disponibili direttamente nel bollettino di sicurezza rilasciato da Widevine DRM, così come il livello di gravità.

Infine, sono state identificate dieci vulnerabilità nel modulo Qualcomm components e altre sette nel modulo Qualcomm closed-source components. Anche in questo caso, i dettagli tecnici e la valutazione della gravità di questi problemi di sicurezza sono forniti direttamente da Qualcomm nei rispettivi bollettini di sicurezza.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5