Beveiligingsadvies NCSC-2024-0429 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
Informatie over Kwetsbaarheden in Google Android en Samsung Mobile
Inleiding
Recent zijn er door Google en Samsung belangrijke beveiligingsupdates uitgebracht om kwetsbaarheden in respectievelijk Android en Samsung Mobile apparaten aan te pakken. Deze updates zijn cruciaal voor het beschermen van apparaten tegen potentiële aanvallen die toegang tot gevoelige informatie kunnen vergemakkelijken of de werking van het apparaat kunnen verstoren.
Beschrijving van de Kwetsbaarheden
Google heeft diverse problemen in het Android besturingssysteem aangepakt. Naast het aanpakken van kwetsbaarheden in het open-source deel van Android, omvat deze update ook oplossingen voor closed-source componenten van Qualcomm, Imagination Technologies en MediaTek. Samsung heeft zich specifiek gericht op het oplossen van kwetsbaarheden binnen hun mobiele apparaten.
Onder de kwetsbaarheden die zijn aangepakt vallen onder andere:
- Reachable Assertion & Type Confusion: Dit zijn fouten waardoor het mogelijk is om ongeautoriseerde toegang te verkrijgen of het systeem te crashen.
- Integer Overflow naar Buffer Overflow: Deze kwetsbaarheid kan leiden tot het uitvoeren van schadelijke code of een denial-of-service.
- Improper Restriction en Buffer Over-read: Resulterend in het ongeautoriseerd uitlezen of manipuleren van gegevens.
- Use After Free en Untrusted Pointer Dereference: Deze problemen kunnen malafide gebruikers toestaan om het geheugen op een ongewenste manier te manipuleren wat tot willekeurige code-uitvoering kan leiden.
Risico’s
De Nationaal Cyber Security Centrum (NCSC) heeft aangeduid dat de impact van deze kwetsbaarheden aanzienlijk is. Het risico van schade door deze kwetsbaarheden is hoog, terwijl de kans van optreden als medium wordt ingeschat. Specifieke kwetsbaarheden, zoals CVE-2024-43047 en CVE-2024-43093, zijn al beperkt en gericht misbruikt.
Bereik van de Updates
De updates zijn van toepassing op meerdere versies van het Android besturingssysteem, te weten de versies 12.0, 13.0, 14.0, en 15.0. Deze versies ondersteunen zowel Google als Samsung apparaten.
Oplossingen
Om de kwetsbaarheden te mitigeren, is het essentieel dat gebruikers de beschikbare software-updates toepassen. Deze updates bevatten patches die de gemelde problemen oplossen. Het is aan te raden de updates direct toe te passen via de gebruikelijke updatekanalen of de specificatie-informatie na te gaan via de volgende bronnen:
Lijst van Kwetsbaarheden (CVE’s)
De updates dekken een breed scala van CVE’s (Common Vulnerabilities and Exposures), waaronder:
- CVE-2023-35659, CVE-2023-35686, CVE-2024-20104
- CVE-2024-43047, CVE-2024-43093, en vele anderen.
Voor een volledig overzicht van de CVE’s wordt verwezen naar de officiële CVE-website, waar verdere technische details en context specifieke informatie beschikbaar is.
Conclusie
Het is cruciaal dat gebruikers de updates naar de laatste versies onmiddellijk doorvoeren om eventuele beveiligingsrisico’s te minimaliseren. Organisaties en particulieren worden aangeraden om veiligheidsprotocollen en updatebeleid te herzien om te zorgen dat deze altijd up-to-date zijn met de laatste beveiligingspatches.
Hoewel de informatie met de grootst mogelijke zorg is samengesteld, garandeert de NCSC niet de volledigheid of accuraatheid van de informatie. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade die voortvloeit uit het gebruik van deze advisories. Geschillen worden voorgelegd aan de bevoegde rechter in Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----