谷歌修复已遭利用的安卓内核0day漏洞

admin 2024年8月6日22:25:51评论22 views字数 799阅读2分39秒阅读模式

谷歌修复已遭利用的安卓内核0day漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本月安卓共修复46个漏洞,包括被用于目标攻击中的一个高危远程代码执行 (RCE) 漏洞。

在这些漏洞中,其中一个是 0day 漏洞CVE-2024-36971,它是位于 Linux 内核网络路由管理中的一个释放后使用漏洞。攻击者需要系统执行权限才能实施成功利用,可导致某些网络连接的行为被修改。

谷歌表示,“有证据表明,CVE-2024-36971可能被用于有限的针对性利用活动中”,威胁行动者可能在无需用户交互的前提下,在未修复设备上获得任意代码执行权限。

谷歌威胁分析团队 (TAG) 的安全研究员 Clément Lecigne 发现并报送了该漏洞。谷歌尚未说明该漏洞是如何遭利用的以及攻击者的身份。谷歌在安全公告中提到,“这些问题的源代码补丁将在48小时内发布在安卓开源项目 (AOSP) 仓库中。”

本月早些时候,谷歌修复了已遭利用的另外一个0day漏洞:位于 Pixel 固件中的高危提权漏洞CVE-2024-32896和GrapheneOS 发现的CVE-2024-29748。取证公司利用该漏洞,在无需 PIN 的情况下解锁安卓设备并获得对所存储数据的访问权限。

谷歌在8月份发布两个补丁集,2024-08-01和2024-08-05安全补丁级别。后者包括第一个补丁集的所有安全修复一集第三方闭源和 Kernel 组件的补丁,如位于 Qualcomm 闭源组件中的严重漏洞CVE-2024-23350。

值得注意的是,并非所有的安卓设备都需要应用2024-08-05的补丁级。设备厂商可优先部署第一个补丁集,拉通更新流程。不过,这并不一定意味着潜在利用的风险增加。

虽然谷歌 Pixel 设备在发布后会立即接受每月安全更新,但其它厂商可能需要一些时间才能推出补丁,以便对安全补丁进行必要的测试,确保与多种硬件配置的兼容性。

原文始发于微信公众号(代码卫士):谷歌修复已遭利用的安卓内核0day漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月6日22:25:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌修复已遭利用的安卓内核0day漏洞https://cn-sec.com/archives/3040216.html

发表评论

匿名网友 填写信息