Qualcomm Multiple Chipsets Use-After-Free Vulnerability — Multiple Qualcomm chipsets contain a use-after-free vulnerability due to memory corruption in DSP Services during a remote call from HLOS to DSP.
CVE-2023-33063 is a critical use-after-free vulnerability (CVSS 9.0) affecting multiple Qualcomm chipsets, triggered during remote calls from the High-Level Operating System (HLOS) to the Digital Signal Processor (DSP) services. Memory corruption in DSP Services can allow an attacker to execute arbitrary code with elevated privileges, potentially leading to full device compromise. This vulnerability has a confirmed public exploit, making immediate patching an urgent priority. Mobile devices, IoT endpoints, and embedded systems using affected Qualcomm chipsets across Saudi Arabia are at significant risk.
IMMEDIATE ACTIONS:
1. Inventory all Qualcomm-chipset-based devices across the organization (smartphones, tablets, IoT devices, embedded systems).
2. Identify affected chipset models by cross-referencing Qualcomm's official security bulletin for CVE-2023-33063.
3. Isolate high-value or sensitive devices that cannot be immediately patched from untrusted networks.
PATCHING GUIDANCE:
4. Apply the latest OEM firmware and OS security updates that include Qualcomm's October 2023 security patch or later.
5. For Android devices, ensure the Android Security Patch Level (ASPL) is October 2023 or newer.
6. Contact device manufacturers (Samsung, Xiaomi, OnePlus, etc.) for device-specific patch availability and timelines.
7. For IoT and embedded devices, contact the OEM vendor for firmware updates addressing this CVE.
COMPENSATING CONTROLS (if patching is not immediately possible):
8. Restrict DSP-related application permissions and limit sideloading of untrusted applications.
9. Enforce Mobile Device Management (MDM) policies to restrict installation of unverified apps.
10. Enable network segmentation to isolate vulnerable devices from critical infrastructure.
11. Deploy Mobile Threat Defense (MTD) solutions to detect exploitation attempts.
DETECTION RULES:
12. Monitor for anomalous DSP service crashes or unexpected privilege escalation events in device logs.
13. Deploy SIEM rules to flag unusual inter-process communication (IPC) patterns on managed mobile endpoints.
14. Use EDR/MTD solutions to detect memory corruption exploitation patterns targeting Qualcomm DSP services.
الإجراءات الفورية:
1. جرد جميع الأجهزة المزودة بشرائح Qualcomm في المؤسسة (الهواتف الذكية، الأجهزة اللوحية، أجهزة إنترنت الأشياء، الأنظمة المدمجة).
2. تحديد طرازات الشرائح المتأثرة بالرجوع إلى نشرة أمان Qualcomm الرسمية للثغرة CVE-2023-33063.
3. عزل الأجهزة عالية القيمة أو الحساسة التي لا يمكن تصحيحها فوراً عن الشبكات غير الموثوقة.
إرشادات التصحيح:
4. تطبيق أحدث تحديثات البرامج الثابتة ونظام التشغيل من الشركات المصنعة التي تتضمن تصحيح أمان Qualcomm لأكتوبر 2023 أو أحدث.
5. للأجهزة التي تعمل بنظام Android، التأكد من أن مستوى تصحيح الأمان (ASPL) هو أكتوبر 2023 أو أحدث.
6. التواصل مع الشركات المصنعة للأجهزة (Samsung، Xiaomi، OnePlus، إلخ) للحصول على توافر التصحيحات الخاصة بكل جهاز.
7. للأجهزة المدمجة وإنترنت الأشياء، التواصل مع مورد الجهاز للحصول على تحديثات البرامج الثابتة.
ضوابط التعويض (إذا لم يكن التصحيح الفوري ممكناً):
8. تقييد أذونات التطبيقات المتعلقة بخدمات DSP والحد من تثبيت التطبيقات غير الموثوقة.
9. تطبيق سياسات إدارة الأجهزة المحمولة (MDM) لتقييد تثبيت التطبيقات غير المعتمدة.
10. تفعيل تجزئة الشبكة لعزل الأجهزة المعرضة للخطر عن البنية التحتية الحيوية.
11. نشر حلول الدفاع عن تهديدات الأجهزة المحمولة (MTD) للكشف عن محاولات الاستغلال.
قواعد الكشف:
12. مراقبة أعطال خدمة DSP غير الطبيعية أو أحداث تصعيد الامتيازات غير المتوقعة في سجلات الأجهزة.
13. نشر قواعد SIEM للإشارة إلى أنماط الاتصال بين العمليات (IPC) غير المعتادة على نقاط النهاية المحمولة المُدارة.
14. استخدام حلول EDR/MTD للكشف عن أنماط استغلال تلف الذاكرة التي تستهدف خدمات Qualcomm DSP.