
Des millions de Samsung Galaxy touchés par une faille de sécurité. De même, Une faille de sécurité permet à n’importe quel utilisateur d’obtenir le contrôle du système Linux.
D’après l’entreprise Kryptowire, spécialisée dans la cybersécurité, des millions de téléphones Samsung Galaxy seraient actuellement concernés par une faille particulièrement préoccupante, a fait savoir 20 Minutes dans une publication du 6 avril 2022.
Touchés par cette brèche
Tous ces smartphones fonctionnant sous Android 9, 10, 11 et 12 seraient touchés par cette brèche, comme le rapporte Phonandroid.
Selon les informations de nos confrères, cette faille détectée en novembre 2021 « permet aux applications locales d’effectuer des opérations privilégiées sans l’autorisation de l’utilisateur ».
Autrement dit, les pirates peuvent exploiter cette vulnérabilité pour tenter de prendre à distance le contrôle de l’appareil, par le biais d’une application infectée. De fait, ils pourraient alors passer des appels, installer ou désinstaller des applications, réinitialiser le téléphone, etc.
Afin d’éviter cela, le rapport de Kryptowire recommande à tous les utilisateurs de télécharger la nouvelle mise à jour de sécurité disponible
Afin d’éviter cela, le rapport de Kryptowire recommande à tous les utilisateurs de télécharger la nouvelle mise à jour de sécurité disponible depuis février 2022. Pour ce faire, il suffit de se rendre dans les paramètres du téléphone, de sélectionner les onglets « A propos de l’appareil » puis « Mise à jour logicielle » et enfin de lancer la mise à jour en suivant les instructions.
Par ailleurs, toujours selon notre source,l’équipe de recherche Qualys a découvert une vulnérabilité de corruption de mémoire dans pkexec de Polkit. Appelé CVE-2021-4034, il s’agit d’un programme SUID-root installé par défaut sur toutes les principales distributions Linux. En clair, le problème réside dans un utilitaire système appelé Polkit. Il accorde aux attaquants les privilèges de l’utilisateur root sur les systèmes Linux.
Un root désigne le compte de l’administrateur système sur Linux et UID signifie « identifiant unique ». À savoir que l’attaquant ne peut pas exploiter cette faille à distance. Il doit se connecter au système pour le faire.