Aggiornamenti di sicurezza Android febbraio 2021, corrette cinque vulnerabilità critiche - Cyber Security 360

SICUREZZA MOBILE

Aggiornamenti di sicurezza Android febbraio 2021, corrette cinque vulnerabilità critiche

Google ha rilasciato l’Android Security Bulletin di febbraio con gli aggiornamenti di sicurezza per 44 vulnerabilità, di cui cinque critiche: la più grave potrebbe consentire l’esecuzione di codice arbitrario nel contesto di un processo privilegiato usando un file appositamente creato. Ecco i dettagli

04 Feb 2021
Paolo Tarsitano

Editor Cybersecurity360.it

L’Android Security Bulletin di febbraio 2021 contiene i dettagli delle vulnerabilità di sicurezza che riguardano i dispositivi Android: in particolare, nel nuovo pacchetto di aggiornamenti sono presenti le patch per 44 problemi di sicurezza, di cui 5 classificate con un indice di gravità critico.

La vulnerabilità più grave (CVE-2021-0325) corretta con gli aggiornamenti del nuovo Android Security Bulletin è di tipo RCE (Remote Code Execution): individuata nel modulo Media framework e classificata come critica per le versioni 8.1 e 9 di Android (elevata su Android 10 e 11), potrebbe consentire ad un attaccante remoto di eseguire codice arbitrario nel contesto di un processo privilegiato.

Per sfruttare le vulnerabilità, un aggressore deve utilizzare un file appositamente creato e inviato sul dispositivo target. Queste vulnerabilità potrebbero quindi essere sfruttate attraverso diversi metodi come la posta elettronica o la navigazione sul web.

A seconda dei privilegi associati all’applicazione, un aggressore può quindi installare programmi, visualizzare, modificare o cancellare dati o creare nuovi account con tutti i diritti dell’utente.

Come di consueto, gli aggiornamenti del bollettino di sicurezza Android sono stati suddivisi in due livelli di patch progressivi identificati come 2021-02-01 security patch level e 2021-02-05 security patch level.

Ecco come aggiornare i dispositivi Android

Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).

Per fortuna, non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.

I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.

In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.

Aggiornamenti Android: i dettagli del primo security patch level

Con il primo pacchetto di patch, identificato come 2021-02-01 security patch level, sono state corrette 20 vulnerabilità, raggruppate in base al componente di sistema che influenzano, più un’altra relativa allo store di app Google Play system.

Una vulnerabilità, di tipo ID (Information Disclosure), è stata individuata nel modulo Android Runtime e, se sfruttata con successo da un attaccante remoto, potrebbe portare alla divulgazione di informazioni senza la necessità di ulteriori privilegi di esecuzione:

  • CVE-2021-0341 (Elevata, per le versioni 8.1, 9, 10 di Android)

Altre dieci vulnerabilità sono state individuate nel modulo Framework che funge da strato intermedio tra il sistema operativo e il software che lo utilizza. La vulnerabilità più grave in questa sezione potrebbe consentire ad un’applicazione maligna locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso a permessi aggiuntivi.

Le vulnerabilità sono tutte di tipo EoP (Elevation of Privilege) tranne l’ultima di tipo DoS (Denial of Service):

  • CVE-2021-0302 (Elevata, per le versioni 8.1, 9, 10 di Android)
  • CVE-2021-0305 (Elevata, per le versioni 8.1, 9, 10 di Android)
  • CVE-2021-0314 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0327 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0330 (Elevata, per le versioni 9, 10, 11 di Android)
  • CVE-2021-0334 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0337 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0339 (Elevata, per le versioni 8.1, 9, 10 di Android)
  • CVE-2021-0340 (Elevata, per le versioni 10 di Android)
  • CVE-2021-0338 (Elevata, per le versioni 10, 11 di Android)

Altre tre vulnerabilità sono state identificate nel modulo Media Framework: in questo caso, come dicevamo, la più grave potrebbe consentire ad un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato.

Le vulnerabilità sono, nell’ordine, una di tipo RCE (Remote Code Execution), una di tipo EoP e una di tipo ID:

  • CVE-2021-0325 (Elevata, per le versioni 10, 11 di Android; Critica, per le versioni 8.1, 9 di Android)
  • CVE-2021-0332 (Elevata, per le versioni 10, 11 di Android)
  • CVE-2021-0335 (Elevata, per le versioni 11 di Android)

Infine, altre sei vulnerabilità sono state individuate nel modulo System. La vulnerabilità più grave in questa sezione potrebbe consentire a un aggressore remoto che utilizza una trasmissione appositamente elaborata di eseguire codice arbitrario nel contesto di un processo privilegiato.

Le vulnerabilità sono di tipo RCE quella critica ed EoP tutte le altre classificate come elevate:

  • CVE-2021-0326 (Critica, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0328 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0329 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0331 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0333 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0336 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)

Nel primo pacchetto di aggiornamenti Android di febbraio è presente anche la patch per una vulnerabilità nel Google Play system:

  • CVE-2021-0325 (Interessa il modulo Media Codecs)

Aggiornamenti Android: i dettagli del secondo security patch level

Le patch di sicurezza contenute nel secondo pacchetto di aggiornamenti Android di febbraio, identificato come 2021-02-05 security patch level, dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo. Ecco i dettagli.

Una vulnerabilità è stata individuata nel modulo Kernel components, è di tipo EoP e, se sfruttata con successo, potrebbe consentire ad un attaccante locale di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2017-18509 (Elevata, interessa il modulo IPv6 multicast)

Altre sei vulnerabilità interessano i componenti dei chipset Qualcomm. I dettagli tecnici sono forniti direttamente da Qualcomm, così come la valutazione della gravità di questo problema di sicurezza:

  • CVE-2020-11272 (Critica, interessa il modulo WLAN)
  • CVE-2020-11271 (Elevata, interessa il modulo Audio)
  • CVE-2020-11277 (Elevata, interessa il modulo Camera)
  • CVE-2020-11282 (Elevata, interessa il modulo Display)
  • CVE-2020-11286 (Elevata, interessa il modulo Kernel)
  • CVE-2020-11297 (Elevata, interessa il modulo WLAN)

Altre sedici vulnerabilità sono state identificate nel modulo Qualcomm closed-source components e interessano tutte componenti closed-source del sistema operativo. I dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:

  • CVE-2020-11163 (Critica, interessa un componente closed-source)
  • CVE-2020-11170 (Critica, interessa un componente closed-source)
  • CVE-2020-11177 (Elevata, interessa un componente closed-source)
  • CVE-2020-11180 (Elevata, interessa un componente closed-source)
  • CVE-2020-11187 (Elevata, interessa un componente closed-source)
  • CVE-2020-11253 (Elevata, interessa un componente closed-source)
  • CVE-2020-11269 (Elevata, interessa un componente closed-source)
  • CVE-2020-11270 (Elevata, interessa un componente closed-source)
  • CVE-2020-11275 (Elevata, interessa un componente closed-source)
  • CVE-2020-11276 (Elevata, interessa un componente closed-source)
  • CVE-2020-11278 (Elevata, interessa un componente closed-source)
  • CVE-2020-11280 (Elevata, interessa un componente closed-source)
  • CVE-2020-11281 (Elevata, interessa un componente closed-source)
  • CVE-2020-11283 (Elevata, interessa un componente closed-source)
  • CVE-2020-11287 (Elevata, interessa un componente closed-source)
  • CVE-2020-11296 (Elevata, interessa un componente closed-source)

Ulteriori dettagli sugli aggiornamenti di sicurezza Android di febbraio 2021 sono disponibili sulla pagina ufficiale.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5