CVE-2019-16256

SIMalliance Toolbox Browser

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

SIMalliance Toolbox Browser contains an command injection vulnerability that could allow remote attackers to retrieve location and IMEI information or execute a range of other attacks by modifying the attack message.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-16256) в SIMalliance Toolbox Browser — это инъекция команд. Атакующий может отправить специально сформированное сообщение (например, через SMS или другой канал связи), которое будет некорректно обработано приложением. Это позволяет: * Выполнить произвольные команды на устройстве. * Получить конфиденциальные данные (местоположение, IMEI). * Установить вредоносное ПО или вызвать отказ в обслуживании.

Как исправить

Основной метод — обновление. Установите исправленную версию SIMalliance Toolbox Browser от производителя вашего устройства (OEM) или оператора связи (Mobile Network Operator).

  1. Определите текущую версию приложения. Обычно это можно сделать в настройках устройства.
  2. Обратитесь к поставщику устройства/ОС за информацией о наличии и способе получения обновления. Для Android-устройств обновление часто поставляется через системные OTA-апдейты.
  3. Установите обновление. Процесс зависит от платформы:
    • Android (через системное обновление): bash # Проверьте наличие обновлений вручную: # Настройки -> Система -> Обновление системы -> Проверить наличие обновлений
    • Другие ОС: Следуйте инструкциям производителя для установки обновлений ПО.

Конкретные версии: Информация о патче зависит от производителя. Например, для некоторых устройств Samsung исправление было включено в обновления безопасности с SMR Oct-2019 Release 1 и позднее.

Временное решение

Если немедленное обновление невозможно, рассмотрите следующие меры:

  1. Ограничение сетевого доступа:

    • Настройте корпоративный брандмауэр или шлюз (MDM/UEM) на блокировку входящих SMS/сообщений от ненадежных источников для уязвимых устройств.
    • Отключите ненужные сетевые интерфейсы (например, Bluetooth, если не используется) в настройках устройства.
  2. Минимизация привилегий (если применимо):

    • В корпоративной среде используйте политики MDM (Mobile Device Management) для запрета установки приложений из неизвестных источников и ограничения прав приложений.
  3. Мониторинг и сегментация:

    • Изолируйте уязвимые устройства в отдельном сегменте сети (VLAN).
    • Включите мониторинг сетевой активности и логов устройств на предмет подозрительных исходящих соединений или необычной активности приложения Toolbox Browser.

Важно: Эти меры носят ограничительный характер и не устраняют уязвимость. Обновление — единственное надежное решение.