Sergey Toshin, người sáng lập startup bảo mật di động Oversecured cho biết trong một phân tích ngày 10/6/2021: "Tác động của những lỗ hổng trong các ứng dụng mặc định trên thiết bị Android có thể cho phép tin tặc truy cập và chỉnh sửa danh bạ, cuộc gọi, SMS/MMS của nạn nhân và cài đặt ứng dụng tùy ý với quyền quản trị trên thiết bị hoặc đọc và ghi các tệp tùy ý với quyền người dùng hệ thống. Điều này có thể khiến tin tặc kiểm soát toàn bộ thiết bị”.
Toshin đã báo cáo các lỗ hổng cho Samsung từ tháng 2/2021, sau đó các bản vá được nhà sản xuất phát hành như một phần của bản cập nhật bảo mật hàng tháng trong tháng 4 và tháng 5. Danh sách bảy lỗ hổng gồm:
Đoạn mã có chứa lỗ hổng trong ứng dụng Managed Provisioning
Những lỗ hổng trên có thể bị lợi dụng để cài đặt các ứng dụng bên thứ ba tùy ý, cấp đặc quyền quản trị thiết bị để xóa các ứng dụng đã cài đặt khác hoặc đánh cắp các tệp nhạy cảm, đọc hoặc ghi các tệp tùy ý với tư cách là người dùng hệ thống và thậm chí thực hiện các hành động đặc quyền.
Trong video thử nghiệm khai thác lỗ hổng, Oversecured đã xác định rằng có thể tận dụng các lỗi chuyển hướng có chủ đích trong PhotoTable và Secure Folder để chiếm quyền truy cập thẻ SD và đọc danh bạ được lưu trữ trong điện thoại của ứng dụng. Tương tự, bằng cách khai thác 2 lỗ hổng định danh CVE-2021-25397 và CVE-2021-25392, tin tặc có thể ghi đè tệp lưu trữ tin nhắn SMS/MMS với nội dung độc hại và lấy cắp dữ liệu từ thông báo của người dùng.
Mã khai thác cho việc cài đặt ứng dụng tuỳ ý
Samsung đã khuyến nghị áp dụng các bản cập nhật firmware mới nhất từ công ty để tránh bất kỳ rủi ro bảo mật tiềm ẩn nào.
Đăng Thứ
(Theo The Hacker News)
08:00 | 12/07/2019
13:00 | 10/03/2022
08:38 | 28/04/2017
08:23 | 14/04/2017
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024