Androidで発見された新しい脆弱性

Google AndroidモバイルOSに、攻撃者が特別に細工されたMP3またはMP4ファイルを使用してユーザーのデバイスでコードを実行できる2つの新しい0day脆弱性が発見されました。 これらの脆弱性CVE-2015-6602とCVE-2015-3876のペアはRemote Code Executon(RCE)タイプに属し、Stagefright 2.0と呼ばれます。これは、Googleが毎月のアップデートパッケージの一部として以前修正したStagefrightの脆弱性に似ています[ 1、2 ]。







Androidシステムコンポーネントには、 libutilsおよびlibstagefrightという名前の脆弱性が存在します。これらの脆弱性により、このエクスプロイトがデバイスの最大限の権限で動作し、デバイスを完全に制御できるようになります。 これにより、攻撃者はマルウェアをインストールし、ユーザーの機密情報を盗むことができます。



これらの脆弱性を使用した攻撃の主なベクトルは、ユーザーが削除されたメディアファイルを再生できるモバイルWebブラウザーです。 元のStagefrightの脆弱性は既にGoogleによって既に閉じられており、攻撃者はMMSメッセージの送信に頼ることができず、自動的に悪用されるため、このような操作はこれらの脆弱性を悪用するのに十分です。 この場合、悪意のあるコンテンツを含むWebサイトにユーザーを誘導するために何らかの方法が必要です。 脆弱性は、このモバイルOSのすべてのバージョンの影響を受けます。



これらの脆弱性を修正するための対応するアップデートはまだリリースされていませんが、Googleは毎月のアップデートの一部として、今月それらを修正することを約束します。 リリースされたAndroidセキュリティ速報のリストは、このリンクにあります。 ユーザーは、SMSテキストメッセージまたは電子メールメッセージからのフィッシングリンクをたどり、提案されたコンテンツを聞くために招待されている疑わしいリソースにはアクセスしないことをお勧めします。



画像

安全である。



All Articles