微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万

简介: 微软在 Android 设备上的预装 APP 中发现高危漏洞!下载量已达数百万

近日,微软研究团队在以色列软件开发商 MCE Systems 预装 Android 系统应用程序的一个框架中发现了 4 个高危漏洞。令人担忧的是,目前这批 APPs 在 Google Play 官方应用商店的下载量已达数百万。

image.png

上周五,微软 365 Defender 研究团队在发布的一份报告中表示:“由于目前大多数 Android 设备都附带了许多预安装或默认应用程序,因此,如果没有获得设备的 root 访问权限,一些受影响的应用程序无法完全卸载或禁用。”

据悉,这些相关漏洞现可能会允许威胁行为人发动远程和本地攻击,或被滥用为载体,利用其广泛的系统特权获取敏感信息。

Android Apps 上的高危漏洞:或对网络空间安全造成威胁

据报道,此次发现的这组漏洞涉及命令注入、本地权限提升等方面,且都已被分配了标识符: CVE-2021-42598、CVE-2021-42599、CVE-2021-42600 和 CVE-2021-42601,且 CVSS 得分介于 7.0 和 8.9 之间。

(“CVSS:通用漏洞评分系统,一个行业公开标准,被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。提供了一种捕获漏洞主要特征并产生反映其严重性的数字评分的方法”)

image.png

(命令注入概念验证(POC)攻击代码)

image.png

(向 WebView 注入类似的 JavaScript 代码)

这些漏洞里有些最早是在 2021 年 9 月份就被发现并报告的,暂没有证据表明这些缺陷正被利用。

此次,由于微软并没有披露使用该漏洞框架的应用程序的完整列表(该框架旨在提供自我诊断机制,以识别和修复影响 Android 设备的问题),所以该框架拥有广泛的访问权限(包括音频、摄像头、电源、位置、传感器数据和存储权限,以执行其功能)。

再加上此次该服务中发现的漏洞,因此微软表示,它可能允许攻击者植入持久后门并接管控制权。

目前,已经受到该批漏洞影响的客户包括 Telus、AT&T、Rogers、Freedom mobile 和 Bell Canada 等这些大型国际移动服务提供商:

移动 Klinik 设备检查(com.telus.Checkup)

设备帮助(com.att.dh)

MyRogers(com.fivemobile.myaccount)

Freedom 设备维护(com.Freedom.mlp.uat),

Device Content Transfer(com.ca.bell.contenttransfer)

image.png

这些易受影响的隐患 Android Apps 虽然是由手机供应商预装的,但也可以在谷歌 Play 商店上找到。

糟糕的是,一些受影响的 Android Apps 已经“逃”过了谷歌 Play 应用商店的自动安全检查,且在未获得设备 root 访问权限的情况下无法被彻底卸载或禁用。

尽管在微软发布此次安全漏洞报告之前, MCE Systems 已经将相关漏洞进行了修复,但提供终端设备的一些电信企业及移动服务提供商们,暂未能对使用了同一服务框架的 Android 应用程序做修复。


因此,微软研究人员建议设备上已经安装了相关 Android Apps 的用户请立即删除,并下载最新的系统安全补丁。

此外,微软还建议用户留意应用程序包“com.mce.mceiotraceagent”,这是一个可能由手机维修店安装的应用程序,一旦发现,请立即将其从手机中删除。

参考链接:https://thehackernews.com/202...

相关文章
|
9月前
|
存储 Android开发
如何查看Flutter应用在Android设备上已被撤销的权限?
如何查看Flutter应用在Android设备上已被撤销的权限?
404 64
|
9月前
|
存储 Android开发 数据安全/隐私保护
如何在Android设备上撤销Flutter应用程序的所有权限?
如何在Android设备上撤销Flutter应用程序的所有权限?
553 64
|
9月前
|
缓存 Android开发 开发者
Flutter环境配置完成后,如何在Android设备上运行Flutter应用程序?
Flutter环境配置完成后,如何在Android设备上运行Flutter应用程序?
1678 62
|
9月前
|
开发工具 Android开发 开发者
在Android设备上运行Flutter应用程序时,如果遇到设备未授权的问题该如何解决?
在Android设备上运行Flutter应用程序时,如果遇到设备未授权的问题该如何解决?
578 61
|
10月前
|
监控 Shell Linux
Android调试终极指南:ADB安装+多设备连接+ANR日志抓取全流程解析,覆盖环境变量配置/多设备调试/ANR日志分析全流程,附Win/Mac/Linux三平台解决方案
ADB(Android Debug Bridge)是安卓开发中的重要工具,用于连接电脑与安卓设备,实现文件传输、应用管理、日志抓取等功能。本文介绍了 ADB 的基本概念、安装配置及常用命令。包括:1) 基本命令如 `adb version` 和 `adb devices`;2) 权限操作如 `adb root` 和 `adb shell`;3) APK 操作如安装、卸载应用;4) 文件传输如 `adb push` 和 `adb pull`;5) 日志记录如 `adb logcat`;6) 系统信息获取如屏幕截图和录屏。通过这些功能,用户可高效调试和管理安卓设备。
|
安全 Apache 开发工具
【Azure App Service】在App Service上关于OpenSSH的CVE2024-6387漏洞解答
CVE2024-6387 是远程访问漏洞,攻击者通过不安全的OpenSSh版本可以进行远程代码执行。CVE-2024-6387漏洞攻击仅应用于OpenSSH服务器,而App Service Runtime中并未使用OpenSSH,不会被远程方式攻击,所以OpenSSH并不会对应用造成安全风险。同时,如果App Service的系统为Windows,不会受远程漏洞影响!
158 1
|
Android开发
基于Amlogic 安卓9.0, 驱动简说(四):Platform平台驱动,驱动与设备的分离
本文介绍了如何在基于Amlogic T972的Android 9.0系统上使用Platform平台驱动框架和设备树(DTS),实现设备与驱动的分离,并通过静态枚举在设备树中描述设备,自动触发驱动程序的加载和设备创建。
383 0
基于Amlogic 安卓9.0, 驱动简说(四):Platform平台驱动,驱动与设备的分离
|
Android开发 C语言
基于Amlogic 安卓9.0, 驱动简说(二):字符设备驱动,自动创建设备
这篇文章是关于如何在基于Amlogic T972的Android 9.0系统上,通过自动分配设备号和自动创建设备节点文件的方式,开发字符设备驱动程序的教程。
300 0
基于Amlogic 安卓9.0, 驱动简说(二):字符设备驱动,自动创建设备
|
自然语言处理 Shell Linux
基于Amlogic 安卓9.0, 驱动简说(一):字符设备驱动,手动创建设备
本文是关于在Amlogic安卓9.0平台上创建字符设备驱动的教程,详细介绍了驱动程序的编写、编译、部署和测试过程,并提供了完整的源码和应用层调用示例。
412 0
基于Amlogic 安卓9.0, 驱动简说(一):字符设备驱动,手动创建设备
|
传感器 Android开发 芯片
不写一行代码(三):实现安卓基于i2c bus的Slaver设备驱动
本文是系列文章的第三篇,展示了如何在Android系统中利用现有的i2c bus驱动,通过编写设备树节点和应用层的控制代码,实现对基于i2c bus的Slaver设备(如六轴陀螺仪模块QMI8658C)的控制,而无需编写设备驱动代码。
489 0
不写一行代码(三):实现安卓基于i2c bus的Slaver设备驱动

热门文章

最新文章