Une faille de sécurité Android critique expose les utilisateurs au risque de piratage: appliquez la mise à jour maintenant !
Des risques de piratage Android
Google a commencé à déployer un correctif de sécurité pour une vulnérabilité critique qui pourrait permettre aux pirates d'accéder aux appareils Android 8 et 9. Utilisateurs d'Android 10, vous n'êtes pas non plus complètement à l'écart du danger.
Google a publié le dernier bulletin de sécurité Android et a commencé à déployer la mise à jour de sécurité OTA pour les utilisateurs de téléphones Pixel. En tout, il existe environ 25 vulnérabilités traitées qui couvrent le spectre de gravité de modéré à critique. Une vulnérabilité est jugée modérée, 22 élevée et deux critiques. Un peu confus, l'une de ces vulnérabilités est à la fois modérée et critique: cela dépend simplement de la version d'Android sur laquelle votre appareil fonctionne. CVE-2020-0022 est une vulnérabilité au niveau du système, et en ce qui concerne les utilisateurs d'Android 10 est une menace de déni de service modérément grave. Si, cependant, votre smartphone ou appareil fonctionne sur Android 8.0, 8.1 ou 9, les enjeux sont quelque peu augmentés: CVE-2020-0022 devient alors une vulnérabilité d'exécution de code à distance (RCE) de gravité critique.
Quelle est cette vulnérabilité critique d'exécution de code à distance pour les utilisateurs d'Android 8 et 9?
La capacité d'exécuter du code à distance sur un appareil est considérée comme critique pour des raisons évidentes. Le bulletin de février déclarait: "La vulnérabilité la plus grave de cette section pourrait permettre à un attaquant distant utilisant une transmission spécialement conçue d'exécuter du code arbitraire dans le contexte d'un processus privilégié." CVE-2020-0022 est la vulnérabilité la plus grave en question, et lorsque vous en parlez dans le contexte d'un "processus privilégié", cela pourrait signifier une application tierce avec les droits d'utilisateur nécessaires étant exploités pour afficher ou modifier des données, installez des applications et créez de nouveaux comptes. Il y a bien sûr des ifs "si". La vulnérabilité est critique, selon le bulletin de sécurité Android, si les «atténuations de la plate-forme et des services» sont désactivées à des fins de développement ou «si elles ont été ignorées» Bien qu'il n'y ait à ce jour aucun rapport connu sur la vulnérabilité exploitée dans la nature, le Center for Internet Security (CIS) a averti que les vulnérabilités "pourraient être exploitées par le biais de plusieurs méthodes telles que la messagerie électronique, la navigation sur le Web et les MMS lors du traitement. fichiers multimédias. "
Une autre vulnérabilité critique Android
Deux vulnérabilités dans le bulletin de sécurité Android de février étaient considérées comme critiques, alors quelle est l'autre? CVE-2020-0023 est indiqué comme étant destiné uniquement aux utilisateurs d'appareils Android 10, mais à part le fait qu'il est du type "divulgation d'informations", on n'a pas pu en déterminer beaucoup plus. La base de données nationale des vulnérabilités (NVD) de Common Vulnerabilities and Exposures (CVE) répertorie actuellement l'ID CVE comme introuvable, tandis que la base de données Mitre l'affiche comme réservé.
Cela signifie qu'il n'y a pas eu de divulgation publique des détails techniques de cette vulnérabilité, dont une entrée CVE a créé les données du 17 octobre 2019.
Que faire pour atténuer la menace de ces vulnérabilités critiques d'Android?
Le bulletin de sécurité Android contient les conseils d'atténuation "fait ce qu'il dit sur l'étain" que "les niveaux de correctifs de sécurité de 2020-02-05 ou version ultérieure résolvent tous les problèmes associés au niveau de correctif de sécurité 2020-02-05 et à tous les niveaux de correctifs précédents. " Cela signifie que lorsque vous recevez la notification d'une mise à jour du système sur votre appareil Android, installez-le et vous serez protégé contre celles-ci et toutes les autres vulnérabilités couvertes dans le bulletin de février.
Le Center for Internet Security a indiqué qu'en plus d'appliquer les mises à jour pertinentes "immédiatement après les tests appropriés", les utilisateurs ne devraient pas télécharger des applications de fournisseurs non fiables dans le Google Play Store, ne pas visiter les sites Web non fiables ni suivre les liens provenant de sources non fiables dans les e-mails ou les pièces jointes.
Plus d'information :
Tag : cyber-sécurité, android, smartphone, faille, risque, piratage, internet, mobile, , Android, vulnérabilité, vulnérabilités, code, faille de sécurité, base de données, gravité, correctifs, Internet, piratage, Google, 17 octobre, mitre, ID, sites web, étain, MMS, navigation, messagerie électronique, Google Play Store, CIS, AIT, pirates, Ota, pixel, spectre, déni de service, Smartphone, 8.1, attaquant, tierce, Ifs, pièces jointes,