三星零日漏洞正在被积极利用

admin 2024年10月23日13:19:21评论30 views字数 860阅读2分52秒阅读模式

三星零日漏洞正在被积极利用

三星威胁分析组(TAG)警告称存在一个三星零日漏洞,CVE-2024-44068编号,CVSS分数为8.1,已经在野外被利用。该漏洞是一种使用后释放(Use-After-Free)问题,攻击者可以利用该漏洞在受害Android设备上升级权限。漏洞位于三星移动处理器中,并且根据专家,已经与其他漏洞链接到一起实现可控代码执行在受害设备上。三星通过2024年10月的安全更新来修复漏洞。该公司没有确认漏洞是否正在被积极利用。

受影响的版本包括Exynos 9820、9825、980、990、850和W920。漏洞由Google Devices & Services Security Research的研究员XingyuJin和Google Threat Analysis Group的研究员Clement Lecigene发现。Google TAG发现漏洞的事实表明,商业间谍软件供应商可能已经使用了漏洞来攻击三星设备。

Google Project Zero发布的警告称,该漏洞是一个零日漏洞,是一个特权升级链的一部分。该漏洞actor可以在privileged cameraserver进程中执行可控代码,并且还将进程名称更改为“vendor.samsung.hardware.cam[email protected]”,可能是为了抗法务目的。

Google研究员解释说,该漏洞位于驱动程序中,该驱动程序提供媒体函数的硬件加速,如JPEG解码和图像缩放。该驱动程序可能会将用户空间页面映射到I/O页面,执行firmware命令,并且将映射的I/O页面释放。然后,漏洞代码将unmap PFNMAP页面,导致使用后释放漏洞,可能会将I/O虚拟页面映射到释放的物理内存中。然后,漏洞代码将使用特定的firmware命令将数据复制,可能会覆盖一个页中目录(PMD)条目在页表中。这可能会导致内核空间镜像攻击(KSMA),攻击者可以通过spam页面表、操纵内核内存,并且利用释放的页面。

原文始发于微信公众号(黑猫安全):三星零日漏洞正在被积极利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月23日13:19:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   三星零日漏洞正在被积极利用https://cn-sec.com/archives/3305131.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息