Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SICUREZZA MOBILE

Aggiornamenti di sicurezza Android giugno 2019: installiamoli per mettere in sicurezza i device

Il nuovo Android Security Bulletin di giugno contiene gli aggiornamenti di sicurezza per 22 vulnerabilità individuate nel sistema operativo mobile di Google: la più grave potrebbe consentire a un attaccante di prendere il controllo del dispositivo sfruttando un file appositamente creata. Ecco come applicare le patch

04 Giu 2019

Paolo Tarsitano


Anche questo mese, come di consueto, Google ha rilasciato l’Android Security Bulletin contenente gli aggiornamenti di sicurezza Android con i dettagli di 22 vulnerabilità individuate in diverse componenti del sistema operativo mobile. Di queste, 8 sono classificate come critiche, 14 con un livello di gravità elevato.

La più grave di queste vulnerabilità riguarda il modulo Media Framework e potrebbe consentire ad un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario da remoto (RCE, Remote Code Execution) con privilegi elevati e prendere il controllo completo del dispositivo.

L’aggiornamento, come sempre, è suddiviso in due livelli di patch progressivi identificati come 2019-06-01 security patch level e 2019-06-05 security patch level.

La procedura per aggiornare i dispositivi Android

Tutte le patch di sicurezza Android sono già state rese disponibili da Google ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza e sono state rilasciate nel repository Android Open Source Project (AOSP).

Al momento non si hanno notizie circa uno sfruttamento di queste vulnerabilità in attacchi reali.

In generale, però, tutti gli aggiornamenti Android dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.

Alcuni dispositivi più “sfortunati”, invece, soprattutto i modelli più economici e meno aggiornati, potrebbero non vedere mai gli aggiornamenti.

In questo caso, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.

Aggiornamenti Android: i dettagli del primo security patch level

Con il primo pacchetto di patch, identificato come 2019-06-01 security patch level, vengono corrette le seguenti 11 vulnerabilità.

Le prime tre, tutte di tipo EoP (Elevation of Privilege) e classificate con indice di gravità elevato, interessano il modulo Framework (che funge da strato intermedio tra il sistema operativo e il software che lo utilizza) e la più grave potrebbe consentire ad una applicazione dannosa locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso ad ulteriori permessi:

  • CVE-2019-2090 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2091 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1 di Android)
  • CVE-2019-2092 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)

Altre quattro vulnerabilità (le prime tre di tipo RCE, Remote Code Execution, e una di tipo EoP, Eevation of Provilege) interessano il modulo Media Framework e la più grave di queste potrebbe consentire a un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2019-2093 (Critica, per la versione 9 di Android)
  • CVE-2019-2094 (Critica, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2095 (Critica, per le versioni 9 di Android)
  • CVE-2019-2096 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)

Infine, le ultime 4 vulnerabilità (la prima di tipo RCE, le altre tre di tipo EoP) del primo security patch level interessano il modulo System e la più grave potrebbe consentire a un attaccante remoto che utilizza un file PAC (Proxy Auto Configuration) appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2019-2097 (Critica, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2102 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2098 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2099 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)

Aggiornamenti Android: i dettagli del secondo security patch level

Ecco invece i dettagli per ciascuna delle vulnerabilità di sicurezza contenute nel secondo pacchetto di aggiornamenti, identificato come 2019-06-05 security patch level, e che dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo.

La prima interessa il modulo Framework e potrebbe portare alla divulgazione di informazioni riservate senza la necessità di ulteriori privilegi di esecuzione:

  • CVE-2018-9526 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)

Un’altra vulnerabilità è stata individuata nel modulo Kernel components e potrebbe consentire ad un’applicazione dannosa locale di bypassare le protezioni del sistema operativo che isolano i dati delle applicazioni da altre applicazioni:

Altre quattro vulnerabilità sono state individuate anche nel modulo Qualcomm components. I dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:

Infine, ecco le 5 vulnerabilità identificate nel modulo Qualcomm closed-source components che interessano tutte componenti closed-source del sistema operativo. Anche in questo caso, i dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:

@RIPRODUZIONE RISERVATA

Articolo 1 di 5