Qualcomm remediază zero-day high-severity exploatat în atacuri

Home CyberSecurity Qualcomm remediază zero-day high-severity exploatat în atacuri
Qualcomm remediază zero-day high-severity exploatat în atacuri

Qualcomm a lansat patch-uri de securitate pentru o vulnerabilitate zero-day în serviciul de Procesor de Semnal Digital (DSP) care afectează zeci de chipseturi.

Defecțiunea de securitate (CVE-2024-43047) a fost raportată de Seth Jenkins de la Google Project Zero și Conghui Wang de la Amnesty International Security Lab, și este cauzată de o slăbiciune de tip use-after-free care poate duce la coruperea memoriei atunci când este exploatată cu succes de atacatori locali cu privilegii reduse.

„În prezent, actualizările DSP își actualizează bufferele de antet cu handle-uri DMA neutilizate. În secțiunea put_args, dacă există orice handle-uri DMA FD în bufferul de antet, harta corespunzătoare este eliberată,” cum este explicat într-un commit al kernelului DSP.

„Cu toate acestea, deoarece bufferul de antet este expus utilizatorilor în PD nesemnat, utilizatorii pot actualiza FD-uri invalide. Dacă acest FD invalid se potrivește cu orice FD care este deja în uz, ar putea duce la o vulnerabilitate de tip use-after-free (UAF).”

Conform avertismentului companiei dintr-o notificare de securitate de luni, cercetătorii de securitate din Google Threat Analysis Group și Amnesty International Security Lab au etichetat vulnerabilitatea ca fiind exploatată în sălbăticie. Ambele grupuri sunt cunoscute pentru descoperirea de buguri zero-day exploatate în atacuri cu spyware care vizează dispozitivele mobile ale indivizilor cu risc ridicat, inclusiv jurnaliști, politicieni de opoziție și disidenți.

„Există indicii de la Google Threat Analysis Group că CVE-2024-43047 ar putea fi sub o exploatare limitată și țintită,” a avertizat Qualcomm astăzi. „Patch-urile pentru problema care afectează driverul FASTRPC au fost făcute disponibile OEM-urilor împreună cu o recomandare puternică de a implementa actualizarea pe dispozitivele afectate cât mai curând posibil.”

Qualcomm a îndemnat, de asemenea, utilizatorii să contacteze producătorul dispozitivului lor pentru mai multe detalii privind starea patch-ului specific dispozitivelor lor.

Astăzi, compania a remediat și o defecțiune cu aproape severitate maximă (CVE-2024-33066) în Managerul de Resurse WLAN raportată acum mai bine de un an și cauzată de o slăbiciune de validare incorectă a input-urilor care ar putea duce la coruperea memoriei.

În octombrie anul trecut, Qualcomm a avertizat că atacatorii exploatau trei vulnerabilități zero-day în driverele sale GPU și Compute DSP în sălbăticie.

Conform rapoartelor de la Google Threat Analysis Group (TAG) și echipele Project Zero, a fost folosit pentru o exploatare limitată și țintită. Google și Qualcomm nu au dezvăluit încă informații suplimentare despre aceste atacuri.

În ultimii ani, Qualcomm a remediat, de asemenea, vulnerabilități ale chipset-urilor care ar putea permite atacatorilor să acceseze fișierele media ale utilizatorilor, mesajele text, istoricul apelurilor și conversațiile în timp real.

Qualcomm a remediat, de asemenea, deficiențe în cipul său Snapdragon Digital Signal Processor (DSP), permițând hackerilor să controleze smartphone-urile fără interacțiunea utilizatorului, să spioneze utilizatorii și să creeze malware-uri iremovabile capabile să evite detectarea.

KrØØk, o altă vulnerabilitate remediată în 2020, a permis atacatorilor să decripteze unele pachete de rețea wireless criptate cu WPA2, în timp ce o altă vulnerabilitate acum remediată a permis accesul la date critice.

Microsoft August 2024 Patch Tuesday remediază 9 zero-day-uri, 6 exploatate

Hackerii vizează WhatsUp Gold cu un exploit public din august

CISA avertizează cu privire la bug-ul Apache HugeGraph-Server exploatat activ

Microsoft September 2024 Patch Tuesday remediază 4 zero-day-uri, 79 defecte

Deficiența de control al accesului SonicWall SSLVPN este acum exploatată în atacuri

Leave a Reply

Your email address will not be published.