SK-CERT Bezpečnostné varovanie V20230321-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Samsung Exynos Chipsety – viacero zero-day kritických bezpečnostných zraniteľností |
| Popis |
| Bezpečnostní výskumníci zverejnili informácie o kritických bezpečnostných zraniteľnostiach chipsetov Exynos od firmy Samsung. Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 20.03.2023 |
| CVE |
| CVE-2023-24033, CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076 |
| IOC |
| – |
| Zasiahnuté systémy |
| Mobilné zariadenia Samsung vrátane sérií S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 a A04 Mobilné zariadenia Vivo vrátane sérií S16, S15, S6, X70, X60 a X30 Mobilné telefóny Google vrátane sérií Pixel 6 a Pixel 7 Akékoľvek vozidlá používajúce chipset Exynos Auto T5123 Samsung Exynos Modem 5123, Exynos Modem 5300, Exynos 980, Exynos 1080, a Exynos Auto T512 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre dočasnú mitigáciu odporúčame vypnúť volanie cez Wi-Fi ako aj Voice-over-LTE (VoLTE) v nastaveniach vášho zariadenia. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

