CVE-2021-25337
Samsung Mobile Devices
2022-11-08
Samsung mobile devices contain an improper access control vulnerability in clipboard service which allows untrusted applications to read or write arbitrary files. This vulnerability was chained with CVE-2021-25369 and CVE-2021-25370.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-25337 представляет собой критическую ошибку управления доступом (Improper Access Control) в сервисе буфера обмена (Clipboard Service) на мобильных устройствах Samsung. Уязвимость позволяет вредоносному приложению, не обладающему специальными привилегиями, обходить механизмы изоляции (Sandbox) и выполнять произвольное чтение или запись файлов в контексте системных процессов.
Данная брешь часто использовалась в составе цепочки эксплойтов (вместе с CVE-2021-25369 и CVE-2021-25370) для получения полного контроля над устройством (Root) и кражи конфиденциальных данных пользователя.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Samsung выпустила исправление в рамках мартовского обновления безопасности 2021 года (March 2021 Security Update).
- Откройте «Настройки» (Settings) на вашем устройстве.
- Перейдите в раздел «Обновление ПО» (Software Update).
- Нажмите «Загрузка и установка» (Download and install).
- Убедитесь, что версия патча безопасности (Security patch level) от 1 марта 2021 года или выше.
Для корпоративных парков устройств (MDM/EMM): Проверьте текущие версии прошивок через консоль управления и принудительно инициируйте обновление для всех устройств, чья версия патча ниже марта 2021 года.
Временные меры
Если немедленное обновление устройства невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Ограничьте установку приложений из сторонних источников (APK-файлы, неофициальные магазины).
settings put global install_non_market_apps 0
-
Проведите аудит установленных приложений и удалите подозрительное ПО, имеющее доступ к буферу обмена или специальным возможностям (Accessibility Services).
-
Используйте режим «Строгой изоляции» в рабочих профилях (Android Enterprise), чтобы разделить личные данные и корпоративные ресурсы.
-
Для разработчиков и системных администраторов: проверьте наличие подозрительной активности в логах системы, связанной с
ClipboardService.
logcat | grep -i "clipboard"