Google ha avviato il rilascio dell’Android Security Bulletin del mese di febbraio 2023 contenente i dettagli delle vulnerabilità di sicurezza che riguardano i dispositivi Android: le patch presenti nel nuovo pacchetto cumulativo di aggiornamenti risolvono 41 problemi di sicurezza.
La vulnerabilità più grave corretta con gli aggiornamenti di sicurezza del nuovo Android Security Bulletin di febbraio 2023 è anch’essa di tipo EoP (Elevation of Privilege): individuata nel modulo Framework del sistema operativo, potrebbe portare all’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione.
Come di consueto, gli aggiornamenti del bollettino di sicurezza Android sono stati suddivisi in due livelli di patch progressivi identificati come 2023-02-01 security patch level e 2023-02-05 security patch level.
Ulteriori dettagli sugli aggiornamenti dell’Android Security Bulletin di febbraio 2023 sono disponibili sulla pagina dedicata.
Indice degli argomenti
Le vulnerabilità del primo security patch level
Con il primo pacchetto di patch contenute nell’Android Security Bulletin di febbraio 2023, identificato come 2023-02-01 security patch level, sono state corrette 17 vulnerabilità, raggruppate in base al componente di sistema che influenzano. A queste si aggiunge un’altra patch per il Google Play System, per un totale di 18 problemi risolti con il primo pacchetto cumulativo di aggiornamenti.
Le prime 8 vulnerabilità sono state identificate nel componente Framework. La vulnerabilità più grave di questa sezione potrebbe portare a un’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione.
Classificate tutte con un indice di gravità elevato, sono sette di tipo EoP (Elevation of Privilege) e l’ultima di tipo ID (Information Disclosure): CVE-2020-27059, CVE-2022-20443, CVE-2022-20551, CVE-2023-20934, CVE-2023-20942, CVE-2023-20943, CVE-2023-20944, CVE-2023-20948.
Un’altra vulnerabilità, anch’essa con indice di gravità elevato e di tipo EoP, è stata identificata nel componente Media Framework: se sfruttata, potrebbe portare all’escalation di privilegi in locale senza la necessità di ulteriori privilegi di esecuzione: CVE-2023-20933.
Sono otto, invece, le vulnerabilità identificate nel componente System: anche in questo caso, la più grave potrebbe portare all’esecuzione di codice in remoto senza la necessità di ulteriori privilegi di esecuzione.
Le vulnerabilità hanno tutte un indice di gravità elevato e sono cinque di tipo EoP, due di tipo ID e l’ultima di tipo DoS (Denial of Service): CVE-2022-43680, CVE-2023-20939, CVE-2023-20940, CVE-2023-20945, CVE-2023-20946, CVE-2022-20481, CVE-2023-20932, CVE-2022-20455.
Infine, nel primo pacchetto cumulativo di patch dell’Android Security Bulletin del mede di febbraio 2023 è presente anche un aggiornamento per il Google Play System: tracciato come CVE-2022-20481, interessa il componente WiFi.
Le vulnerabilità del secondo security patch level
Nel secondo pacchetto cumulativo dell’Android Security Bulletin del mese di febbraio 2023, identificato come 2023-02-05 security patch level, ci sono sei aggiornamenti per altrettante vulnerabilità identificate nel Kernel, tutte classificate con un indice di gravità elevato.
La vulnerabilità più grave di questa sezione potrebbe portare a un’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione.
Cinque di queste vulnerabilità sono di tipo EoP e l’ultima di tipo ID: CVE-2022-39189, CVE-2022-39842, CVE-2022-41222, CVE-2023-20937, CVE-2023-20938, CVE-2022-0850.
Tutte le altre patch riguardano componenti di terze parti: MediaTek, Unisoc e Qualcomm. I dettagli tecnici e la valutazione della gravità di queste vulnerabilità sono forniti direttamente dai rispettivi produttori di componenti nei corrispondenti bollettini di sicurezza.
Ecco come aggiornare i dispositivi Android
Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).
Al momento non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.
I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.
In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.
Per quanto tempo si ricevono gli aggiornamenti Android
Le politiche di aggiornamento di Google prevedono che i dispositivi ricevano aggiornamenti per la versione di Android installata per almeno tre anni dalla data di introduzione sul Google Store, mentre gli aggiornamenti di sicurezza saranno garantiti per tre anni dalla data di introduzione nella versione statunitense del Google Store.
Per quanto riguarda, invece, la velocità di rilascio, se i dispositivi sono stati acquistati direttamente sul Google Store allora gli aggiornamenti arriveranno entro un paio di settimane, mentre per i modelli acquistati da rivenditori di terze parti potrebbe volerci più tempo, come indicato sul sito di supporto di Google.