Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح 48 آسیب پذیری در بروزرسانی آگوست اندروید
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 48 آسیب پذیری در بروزرسانی آگوست اندروید

On مرداد 19, 1402مرداد 19, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

گوگل برای ماه آگوست ، 48 آسیب پذیری رو در اندروید اصلاح کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از 4 موردشون که شدت بحرانی داره .

قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند تا نکته ضروری هستش :

  • مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
  • مورد دوم هم اینکه اگه از اندروید 10 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه.
  • برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
  • Settings → System → System Update → Check for updates
  • Settings → Security&Privacy → Updates → Security update
  • اگه از نسخه های 10 و پایینتر استفاده میکنید ، میتونید از توزیعهای third-party Android مانند LineageOS استفاده کنید.

 

اندروید 14 :

طبق اعلام گوگل ، اندروید 14 قراره این ماه منتشر بشه و علاوه بر اضافه شدن یسری ویژگی های کاربردی ، از لحاظ امنیتی هم قراره بهبودهایی داده بشه.

در بیانیه ای که گوگل منتشر کرده، ایستگاه های جعلی و حملات Stingray، که امکان رهگیری داده ها، صدا و پیامک کاربران رو با شنود شبکه فراهم میکنن، بیشتر برجسته شده.

در حملات Stingray ، دکل مخاربراتی رو شبیه سازی میکنن، تا دستگاهها به اونا متصل بشن ، بعد از اتصال امکان رهگیری داده های حساس مانند : متادیتای تماس، پیامک، محتوای تماس صوتی ، data usage ، تاریخچه مرورگر و IMSI دستگاه رو میده.

این حملات در 4G ، بهبود داده شدن، اما با توجه به اینکه امکان کاهش ارتباط به 2G توسط مهاجم وجود داره، بنابراین این حملات MITM همچنان وجود دارن.

گوگل برای اولین بار در اندروید 12 ، امکان خاموش کردن ارتباط 2G رو از طریق مسیر زیر فراهم کرد :

 

1
Settings → Network & Internet → SIMs → Allow 2G

 

در اندروید 13 ، این مسیر به مسیر زیر تغییر پیدا کرد :

 

1
Settings → Network & Internet → SIMs → [select SIM] → Allow 2G

 

در اندروید 14 ، سازمانهایی که device fleet رو مدیریت میکنن مانند سازمانهای دولتی ، امکان محدود کردن کاهش به 2G رو هم دارن.

یکی دیگه از ویژگی های امنیتی که قراره به اندروید 14 اضافه بشه، مسدود کردن شبکه های بدون رمزنگاری هستش. در اندروید ارتباطات مبتنی بر IP ، رمزنگاری میشه و تضمین شده که رهگیری منجر به نقض داده نمیشه. اما گوگل گفته که برخی ارتباطات مانند تماس های صوتی مبتنی بر circuit-switch و پیامکها همچنان امکان رهگیری رو دارن.

داده‌های در معرض دید معمولاً توسط cellular link layer cipher محافظت میشن که کاربران هیچ کنترل یا دیدی روی اون ندارن، بنابراین قدرت و قابلیت اطمینانش مبهمه.

همچنین گزارش شده که null cipher ها، در شبکه های تجاری وجود دارن و داده‌های در معرض دید رو بصورت متن واضح و به راحتی قابل خوندن در اختیار کسایی که می‌تونن اونارو رهگیری کنن، قرار میدن.

برای کاهش این خطرات، اندروید 14 قابلیتی رو معرفی میکنه که به کاربران امکان میده پشتیبانی از اتصالات null cipher رو در سطح مودم برای دستگاه‌هایی که آخرین لایه انتزاعی سخت‌افزار رادیویی (HAL) دارن، خاموش کنن.

 

آسیب پذیری مولفه ی Android Runtime :

آسیب پذیری منجر به افشای اطلاعات از راه دور میشه. نیاز به پرمیشن اجرایی اضافی یا تعامل کاربر نیستش.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-21265 A-262521447 ID High 11, 12, 12L, 13

 

 

آسیب پذیری بخش Framework :

شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد از راه دور بدون نیاز به تعامل کاربر و امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-21287 A-278221085 RCE High 11, 12, 12L, 13
CVE-2023-21269 A-271576718 EoP High 13
CVE-2023-21270 A-283006437 [2] EoP High 12, 12L, 13
CVE-2023-21272 A-227471459 EoP High 11, 12, 12L
CVE-2023-21278 A-281807669 EoP High 12, 12L, 13
CVE-2023-21281 A-265431505 EoP High 11, 12, 12L, 13
CVE-2023-21286 A-277740082 EoP High 11, 12, 12L, 13
CVE-2023-21267 A-218495634 ID High 11, 12, 12L, 13
CVE-2023-21276 A-213170822 ID High 12, 12L, 13
CVE-2023-21277 A-281018094 ID High 12, 12L, 13
CVE-2023-21279 A-277741109 ID High 12, 12L, 13
CVE-2023-21283 A-280797684 [2] ID High 11, 12, 12L, 13
CVE-2023-21288 A-276294099 ID High 11, 12, 12L, 13
CVE-2023-21289 A-272020068 ID High 11, 12, 12L, 13
CVE-2023-21292 A-236688380 ID High 11, 12, 12L, 13
CVE-2023-21280 A-270049379 DoS High 12, 12L, 13
CVE-2023-21284 A-260729089 DoS High 11, 12, 12L, 13

 

آسیب پذیری های بخش Media Framework :

آسیب پذیری منجر به اجرای کد از راه دور بدون نیاز به امتیاز اجرایی اضافی میشه. برای اکسپلویت تعامل کاربر نیاز هستش.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-21282 A-279766766 RCE Critical 11, 12, 12L, 13

 

آسیب پذیری بخش System :

شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد از راه دور بدون نیاز به تعامل کاربر و امتیاز اجرایی اضافی میشه.

 

CVE References Type Severity Updated AOSP versions
CVE-2023-21273 A-272783039 RCE Critical 11, 12, 12L, 13
CVE-2023-20965 A-250574778 [2] [3] EoP High 13
CVE-2023-21132 A-253043218 EoP High 12, 12L, 13
CVE-2023-21133 A-253043502 EoP High 12, 12L, 13
CVE-2023-21134 A-253043495 EoP High 12, 12L, 13
CVE-2023-21140 A-253043490 EoP High 12, 12L, 13
CVE-2023-21242 A-277824547 EoP High 13
CVE-2023-21275 A-278691965 EoP High 12, 12L, 13
CVE-2023-21271 A-269455813 ID High 12, 12L, 13
CVE-2023-21274 A-269456018 ID High 12, 12L, 13
CVE-2023-21285 A-271851153 ID High 11, 12, 12L, 13
CVE-2023-21268 A-264880895 DoS High 11, 12, 12L, 13
CVE-2023-21290 A-264880689 DoS High 11, 12, 12L, 13

 

 

آسیب پذیری های سیستم بروزرسانی Google Play :

آسیب پذیری های زیر در مولفه Project Mainline هم قرار گرفتن.

 

Subcomponent CVE
Media Codecs CVE-2023-21282
Permission Controller CVE-2023-21132, CVE-2023-21133, CVE-2023-21134, CVE-2023-21140
WiFi CVE-2023-20965, CVE-2023-21242

 

آسیب پذیری بخش Kernel :

شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به تعامل کاربر میشه. برای اکسپلویت نباز به پرمیشن اجرایی System هستش.

 

CVE References Type Severity Subcomponent
CVE-2023-21264 A-279739439
Upstream kernel [2]
EoP Critical KVM
CVE-2020-29374 A-174737879
Upstream kernel [2] [3] [4] [5] [6]
EoP High COW

 

آسیب پذیری مولفه های ARM :

این آسیب پذیری روی مولفه های Arm تاثیر میزاره و شدت و جزییات اون رو کمپانی Arm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2022-34830 A-227655299 * High Mali

 

آسیب پذیری های بخش MediaTek :

این آسیب پذیری ها روی مولفه های MediaTek تاثیر میزارن و شدت و جزییات اونارو کمپانی MediaTek ارائه میده.

 

CVE References Severity Subcomponent
CVE-2023-20780 A-285686353
M-ALPS08017756 *
High keyinstall

 

آسیب پذیری بخش Qualcomm closed-source :

این آسیب پذیری ها روی مولفه های Qualcomm closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.

 

CVE References Severity Subcomponent
CVE-2022-40510 A-268059589 * Critical Closed-source component
CVE-2023-21626 A-268060065 * High Closed-source component
CVE-2023-22666 A-280342037 * High Closed-source component
CVE-2023-28537 A-280341737 * High Closed-source component
CVE-2023-28555 A-280342401 * High Closed-source component

 

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn اندروید , اندروید 14 , حملات MITM , حملات Stingray

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای آگوست 2023 (مرداد 1402)
مسابقه پلاگین نویسی Hex-Rays شروع شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On فروردین 31, 1402اردیبهشت 2, 1402

اصلاح 7 آسیب پذیری و یک زیرودی در کروم

  • آنالیز بدافزار
  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On اسفند 18, 1401فروردین 28, 1402

مفاهیم ابتدایی مهندسی معکوس

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
  • فازینگ
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On دی 5, 1402

نگاهی به ابزار مهندسی معکوس Frinet

  • اخبار
  • افشای اطلاعات
seyyid
On تیر 27, 1402تیر 27, 1402

افشای اطلاعات این بار در VirusTotal

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404