Kwetsbaarheden verholpen in mobiele devices met Samsung Exynos Modem

Deze pagina gebruikt slimmigheden om officiële advisory platte tekst naar HTML om te zetten. Daarbij kan die informatie worden verminkt. De "Signed-PGP" versies waarnaar verwezen wordt zijn normatief (maar deze zijn minder leesbaar).
Publicatie Kans Schade    
  Versie 1.02 23-03-2023 NCSC-2023-0141  
 
medium
high
Signed-PGP →  
23-03-2023
medium
high
NCSC-2023-0141 [1.02] Signed-PGP →
Kenmerken

Kenmerken

  • (Remote) code execution (Administrator/Root rechten)
Omschrijving

Omschrijving

Google Project Zero heeft veertien kwetsbaarheden ontdekt in Samsung Exynos Modems. Deze modems worden in elk geval gebruikt in de volgende mobiele devices:

Samsung: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 en A04 Vivo: S16, S15, S6, X70, X60 en X30 Google: Pixel 6 en Pixel 7

Het is mogelijk dat meer systemen gebruik maken van de kwetsbare chipset zijnde: Exynos Auto T5123 chipset. Raadpleeg hiervoor de systeeminformatie van het mobiele device.

De ernstigste kwetsbaarheid heeft kenmerk CVE-2023-24033 gekregen en stelt een kwaadwillende in staat om willekeurige code uit te voeren op het mobiele device. Het enige dat de kwaadwillende nodig heeft is het telefoonnummer. Er is geen interactie benodigd met de gebruiker. Voor zover bekend is deze kwetsbaarheid alleen van toepassing op Google Pixel. Er is verder geen inhoudelijke informatie bekend gesteld.

Voor misbruik van de overige bekend gestelde kwetsbaarheden is het nodig dat de kwaadwillende lokale toegang tot het device heeft, of dat het slachtoffer communiceert via een malafide provider.

Van de overige kwetsbaarheden is (nog) geen CVE-ID bekend gesteld of inhoudelijke informatie beschikbaar, omdat deze nog in de termijn van 90 dagen zitten voor wat betreft Responsible Disclosure.

Bereik

Bereik

Platforms Producten Versies

Samsung Mobile
Vivo Mobile
Google Pixel

Oplossingen

Oplossingen

In afwachting van de updates voor de diverse getroffen mobile devices is een workaround beschikbaar om de dreiging te mitigeren. Het advies is om telefonie over Wi-Fi en/of Voice-over-LTE (VoLTE) uit te schakelen. Raadpleeg hiervoor de documentatie van het specifieke device. Voor meer informatie, zie [Link]

Het NCSC houdt de ontwikkelingen in de gaten en werkt dit beveiligingsadvies bij wanneer relevante informatie beschikbaar komt.

Google

Google heeft updates uitgebracht voor de Pixel 6 en 7 om de kwetsbaarheid met kenmerk CVE-2023-24033 te verhelpen. Voor meer informatie zie [Link]

Samsung

Samsung heeft updates uitgebracht om de kwetsbaarheden met kenmerk CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 en CVE-2023-26076 te verhelpen in de getroffen Samsung Mobile Devices. De kwetsbaarheid met kenmerk CVE-2023-24033 is niet van toepassing. Voor meer informatie zie [Link]

CVE’s

CVE’s

CVE-2023-24033, CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075, CVE-2023-26076

Kans

Kans

Onderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen hoe groot de kans is dat deze kwetsbaarheid in het doorsnee praktijkgeval kan worden misbruikt. De punten worden bij elkaar geteld.

medium
∑ = 25
Is de kwetsbaarheid aanwezig in de standaard configuratie/ installatie? Nee 1
Is er exploit-code beschikbaar? Nee (nog niet) 1
Wordt de kwetsbaarheid in de praktijk gebruikt? Nee (nog niet) 1
Zijn er technische details beschikbaar? Nee (nog niet) 1
Welke toegang is er nodig? Internet 6
Vereiste credentials Geen 4
Hoe moeilijk is het om de kwetsbaarheid uit te buiten? Gemiddeld 2
Is er gebruikers interactie nodig? Geen handelingen 4
Wordt misbruik of een exploit verwacht? Ja binnenkort 3
Is er een oplossing beschikbaar? Korter dan twee maanden 2
Schade

Schade

Onderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen voor de schade die bij een succesvolle aanval kan ontstaan. De hoogste inschaling bepaalt de totale kans op schade.

high
Denial of Service Nee
low
Uitvoeren van willekeurige code Ja, Root/Administrator-rechten
high
Rechten op afstand (remote [root-] shell) Nee
low
Verwerven lokale admin/root-rechten (privilege escalation) Nee
low
Lekken van (gevoelige) informatie Nee
low
  Versie 1.02 23-03-2023 NCSC-2023-0141  
 
medium
high
Signed-PGP →  
23-03-2023
medium
high
NCSC-2023-0141 [1.02] Signed-PGP →
Update

Update

Uit informatie die het NCSC van Samsung heeft ontvangen blijkt dat de ernstigste kwetsbaarheid met kenmerk CVE-2023-24033 niet van toepassing is op mobiele devices van Samsung. Van de gepubliceerde kwetsbaarheden zijn er 6 van toepassing op Samsung devices. 5 daarvan zijn inmiddels verholpen in de Samsung update van maart. Van de zesde kwetsbaarheid is (nog) geen inhoudelijke informatie beschikbaar.

  Versie 1.01 21-03-2023 NCSC-2023-0141  
 
medium
high
Signed-PGP →  
21-03-2023
medium
high
NCSC-2023-0141 [1.01] Signed-PGP →
Update

Update

In de Samsung Security & Management Release van maart zijn de kwetsbaarheden met kenmerk CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 en CVE-2023-26076 verholpen.

  Versie 1.00 17-03-2023 NCSC-2023-0141  
 
medium
high
Signed-PGP →  
17-03-2023
medium
high
NCSC-2023-0141 [1.00] Signed-PGP →

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.