Google a remediat nu mai puțin de 39 vulnerabilități Android, printre care și un exploit de tip zero-day despre care există informații că ar fi fost folosit pentru a strecura aplicații malware pe dispozitivele utilizatorilor.
„Există indicii că CVE-2021-1048 ar putea fi sub exploatare limitată, direcționată”, a spus Google în buletinul de securitate din noiembrie. Vulnerabilitatea zero-day, clasificată ca fiind cu gravitate ridicată, este o eroare de tip „use-after-free”, localizată în componenta kernelului și care ar putea duce la o escaladare locală a privilegiilor.
Dezvoltatorul Andoid nu a oferit alte informații despre problema descoperită, dând astfel cât mai multor utilizatori șansa de a-și actualiza sistemele, înainte ca autorii malware să-și adapteze metodele pentru exploatarea acestei vulnerabilități.
Dintre cele 38 de vulnerabilități suplimentare, remediate de noul calup de patch-uri Android, cinci au fost catalogate drept critice ca gravitate. CVE-2021-0930 și CVE-2021-0918 sunt erori de execuție a codului de la distanță care afectează componenta sistemului Android. Cea mai gravă dintre acestea se regăsește în componenta Android TV Remote Service. Denumită CVE-2021-0889, defectul de execuție a codului de la distanță i-ar putea permite unui atacator aflat imediata vecinătate să se conecteze în secret la televizorul victimei și să ruleze cod arbitrar, fără privilegii și fără a fi nevoie de niciun tip de interacțiune cu utilizatorul.
Utilizatorii sunt sfătuiți să-și actualizeze dispozitivele cât mai curând posibil la cea mai recentă versiune a pachetului de securitate Android, pentru a reduce șansele de infectare cu malware nou apărut.