谷歌修复已遭利用的安卓内核0day漏洞
2024-8-6 18:28:40 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本月安卓共修复46个漏洞,包括被用于目标攻击中的一个高危远程代码执行 (RCE) 漏洞。

在这些漏洞中,其中一个是 0day 漏洞CVE-2024-36971,它是位于 Linux 内核网络路由管理中的一个释放后使用漏洞。攻击者需要系统执行权限才能实施成功利用,可导致某些网络连接的行为被修改。

谷歌表示,“有证据表明,CVE-2024-36971可能被用于有限的针对性利用活动中”,威胁行动者可能在无需用户交互的前提下,在未修复设备上获得任意代码执行权限。

谷歌威胁分析团队 (TAG) 的安全研究员 Clément Lecigne 发现并报送了该漏洞。谷歌尚未说明该漏洞是如何遭利用的以及攻击者的身份。谷歌在安全公告中提到,“这些问题的源代码补丁将在48小时内发布在安卓开源项目 (AOSP) 仓库中。”

本月早些时候,谷歌修复了已遭利用的另外一个0day漏洞:位于 Pixel 固件中的高危提权漏洞CVE-2024-32896和GrapheneOS 发现的CVE-2024-29748。取证公司利用该漏洞,在无需 PIN 的情况下解锁安卓设备并获得对所存储数据的访问权限。

谷歌在8月份发布两个补丁集,2024-08-01和2024-08-05安全补丁级别。后者包括第一个补丁集的所有安全修复一集第三方闭源和 Kernel 组件的补丁,如位于 Qualcomm 闭源组件中的严重漏洞CVE-2024-23350。

值得注意的是,并非所有的安卓设备都需要应用2024-08-05的补丁级。设备厂商可优先部署第一个补丁集,拉通更新流程。不过,这并不一定意味着潜在利用的风险增加。

虽然谷歌 Pixel 设备在发布后会立即接受每月安全更新,但其它厂商可能需要一些时间才能推出补丁,以便对安全补丁进行必要的测试,确保与多种硬件配置的兼容性。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Telegram 0day可导致攻击者将恶意安卓APK以视频形式发送

微软7月补丁星期二修复142个漏洞,含4个0day

大规模SMS窃取器活动感染113个国家的安卓设备

Crowdfense 出价3000万美元收购安卓、iOS和浏览器0day利用

原文链接

https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-targeted-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520345&idx=2&sn=e480c7108b41c03d874e5bd6bc1c39bf&chksm=ea94a133dde3282563f26f94c29d3b95b05a082b1c377d83aa2ef24ce6e26794bc98899319d7&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh