Google rilascia l’aggiornamento della patch Android per 3 vulnerabilità sfruttate attivamente.
Controllare e aggiornare la versione di Android
Puoi trovare il numero di versione Android, il livello dell’aggiornamento di sicurezza e il livello di sistema di Google Play del tuo dispositivo nell’app Impostazioni. Riceverai una notifica quando ci saranno aggiornamenti disponibili. Puoi anche controllare manualmente la disponibilità di aggiornamenti.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Controllare la versione di Android installata
- Apri l’app Impostazioni del telefono.
- Vicino alla parte inferiore, tocca Informazioni sul telefono Versione di Android.
- Individua le sezioni “Versione di Android”, “Aggiornamento della sicurezza Android” e “Numero build”.
Ricevere gli ultimi aggiornamenti disponibili di Android
Quando ricevi una notifica, aprila e tocca l’azione di aggiornamento.
Se hai ignorato la notifica o il tuo dispositivo è stato offline:
- Apri l’app Impostazioni del dispositivo.
- Tocca Sistema Aggiornamento di sistema.
- Troverai lo stato dell’aggiornamento. Segui i passaggi sullo schermo.
Approfondisci : https://support.google.com/
————–
Google ha rilasciato i suoi aggiornamenti di sicurezza mensili per il sistema operativo Android, affrontando 46 nuove vulnerabilità del software. Tra queste, tre vulnerabilità sono state identificate come sfruttate attivamente in attacchi mirati.
Una delle vulnerabilità tracciate come CVE-2023-26083 è un difetto di perdita di memoria che interessa il driver della GPU Arm Mali per i chip Bifrost, Avalon e Valhall. Questa particolare vulnerabilità è stata sfruttata in un precedente attacco che ha consentito l’infiltrazione di spyware sui dispositivi Samsung nel dicembre 2022.
Questa vulnerabilità è stata considerata abbastanza grave da spingere la Cybersecurity and Infrastructure Security Agency (CISA) a emettere un ordine di patching per le agenzie federali nell’aprile 2023.
Intermezzo promozionale ... continua la lettura dopo il box:
Un’altra vulnerabilità significativa, identificata come CVE-2021-29256, è un problema di gravità elevata che interessa versioni specifiche dei driver del kernel GPU Bifrost e Midgard Arm Mali. Questo difetto consente a un utente senza privilegi di ottenere l’accesso non autorizzato a dati sensibili e di aumentare i privilegi a livello di root.
La terza vulnerabilità sfruttata, CVE-2023-2136, è un bug di gravità critica scoperto in Skia, la libreria grafica 2D multipiattaforma open source di Google. Inizialmente è stata divulgata come vulnerabilità zero-day nel browser Chrome e consente a un utente malintenzionato remoto che ha assunto il controllo del processo di rendering di eseguire una fuga dalla sandbox e implementare il codice remoto sui dispositivi Android.
Oltre a questi, il bollettino sulla sicurezza Android di luglio di Google evidenzia un’altra vulnerabilità critica, CVE-2023-21250, che colpisce il componente Android System. Questo problema può causare l’esecuzione di codice in modalità remota senza l’interazione dell’utente o privilegi di esecuzione aggiuntivi, rendendola particolarmente precaria.
Questi aggiornamenti di sicurezza vengono implementati in due livelli di patch. Il livello di patch iniziale, reso disponibile il 1 luglio, si concentra sui componenti principali di Android, risolvendo 22 difetti di sicurezza nei componenti Framework e System.
Il secondo livello di patch, rilasciato il 5 luglio, prende di mira i componenti kernel e closed source, affrontando 20 vulnerabilità nei componenti Kernel, Arm, Imagination Technologies, MediaTek e Qualcomm.
È importante notare che l’impatto delle vulnerabilità risolte potrebbe estendersi oltre le versioni Android supportate (11, 12 e 13), influenzando potenzialmente le versioni precedenti del sistema operativo che non ricevono più supporto ufficiale.
Google ha inoltre lanciato particolari patch di sicurezza per i suoi dispositivi Pixel, affrontando 14 vulnerabilità nei componenti Kernel, Pixel e Qualcomm. Due di questi punti deboli critici potrebbero comportare l’elevazione dei privilegi e attacchi denial-of-service.
Fonte : https://thehackernews.com/