返回上一页  首页 | cnbeta报时: 20:27:11
Google修复在定向攻击中被利用的Android内核零日漏洞
发布日期:2024-08-06 11:17:54  稿源:cnBeta.COM

本月Android安全更新修补了 46 个漏洞,其中包括一个在定向攻击中被利用的高严重性远程代码执行 (RCE)。该零日漏洞被追踪为CVE-2024-36971,是 Linux 内核网络路由管理中的一个免费使用(UAF)漏洞。该漏洞需要系统执行权限才能成功利用,并允许改变某些网络连接的行为。

图片.png

Google表示,"有迹象表明,CVE-2024-36971 可能受到了有限的、有针对性的利用",威胁者可能会利用它在未打补丁的设备上无需用户交互即可执行任意代码。

Google威胁分析小组(TAG)的安全研究员 Clément Lecigne 被认为是发现并报告这个零日漏洞的人。

尽管Google尚未详细说明该漏洞是如何被利用的,以及攻击的幕后威胁者是谁,但GoogleTAG安全研究人员经常发现并披露国家支持的监控软件攻击中使用的零时差,这些攻击的目标是知名人士。

该公告解释说:"针对这些问题的源代码补丁将在未来 48 小时内发布到 Android 开源项目 (AOSP) 库中。"

今年早些时候,Google修补了另一个在攻击中被利用的零日漏洞:Pixel 固件中的一个高度严重的权限提升(EoP)漏洞,Google将其追踪为CVE-2024-32896,GrapheneOS(发现并报告了该漏洞)将其追踪为CVE-2024-29748。

重要的是,取证公司可以利用这一漏洞,无需密码即可解锁Android设备,并获取存储的数据。

Google发布了两套八月安全更新补丁,即 2024-08-01 和 2024-08-05 安全补丁级别。后者包括第一套中的所有安全修复,以及针对第三方闭源和内核组件的额外补丁,如高通公司闭源组件中的一个关键漏洞(CVE-2024-23350)。

值得注意的是,并非所有 Android 设备都需要适用于 2024-08-05 补丁级别的安全漏洞。设备供应商也可能会优先部署初始补丁级别,以简化更新流程。不过,这并不一定表明潜在的漏洞利用风险会增加。

值得注意的是,虽然Google Pixel 设备在发布后会立即收到每月安全更新,但其他制造商可能需要一些时间才能推出补丁。这种延迟是对安全补丁进行额外测试所必需的,以确保与各种硬件配置的兼容性。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 20:27:11

文字版  标准版  电脑端

© 2003-2024