CVE-2021-25337

Samsung Mobile Devices

ВЕРОЯТНОСТЬ 1.1%

Дата обнаружения

2022-11-08

Официальное описание

Samsung mobile devices contain an improper access control vulnerability in clipboard service which allows untrusted applications to read or write arbitrary files. This vulnerability was chained with CVE-2021-25369 and CVE-2021-25370.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-25337 представляет собой критическую ошибку управления доступом (Improper Access Control) в сервисе буфера обмена (Clipboard Service) на мобильных устройствах Samsung. Уязвимость позволяет вредоносному приложению, не обладающему специальными привилегиями, обходить механизмы изоляции (Sandbox) и выполнять произвольное чтение или запись файлов в контексте системных процессов.

Данная брешь часто использовалась в составе цепочки эксплойтов (вместе с CVE-2021-25369 и CVE-2021-25370) для получения полного контроля над устройством (Root) и кражи конфиденциальных данных пользователя.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от производителя. Samsung выпустила исправление в рамках мартовского обновления безопасности 2021 года (March 2021 Security Update).

  1. Откройте «Настройки» (Settings) на вашем устройстве.
  2. Перейдите в раздел «Обновление ПО» (Software Update).
  3. Нажмите «Загрузка и установка» (Download and install).
  4. Убедитесь, что версия патча безопасности (Security patch level) от 1 марта 2021 года или выше.

Для корпоративных парков устройств (MDM/EMM): Проверьте текущие версии прошивок через консоль управления и принудительно инициируйте обновление для всех устройств, чья версия патча ниже марта 2021 года.

Временные меры

Если немедленное обновление устройства невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Ограничьте установку приложений из сторонних источников (APK-файлы, неофициальные магазины).
settings put global install_non_market_apps 0

  1. Проведите аудит установленных приложений и удалите подозрительное ПО, имеющее доступ к буферу обмена или специальным возможностям (Accessibility Services).

  2. Используйте режим «Строгой изоляции» в рабочих профилях (Android Enterprise), чтобы разделить личные данные и корпоративные ресурсы.

  3. Для разработчиков и системных администраторов: проверьте наличие подозрительной активности в логах системы, связанной с ClipboardService.

logcat | grep -i "clipboard"