谷歌警告:Android系统中的CVE-2024-43093漏洞已被广泛利用

admin 2024年11月5日19:34:30评论41 views字数 691阅读2分18秒阅读模式

谷歌警告称,影响其 Android 操作系统的一个安全漏洞已被广泛利用。

该漏洞编号为 CVE-2024-43093,被描述为 Android Framework 组件中的权限升级缺陷,可能导致未经授权访问“Android/data”、“Android/obb”和“Android/sandbox”目录及其子目录,根据代码提交消息。

谷歌警告:Android系统中的CVE-2024-43093漏洞已被广泛利用

目前尚不清楚该漏洞如何在现实世界的攻击中被武器化,但谷歌在其月度公告中承认,有迹象表明该漏洞“可能受到有限的、有针对性的利用”。

这家科技巨头还标记了 CVE-2024-43047,这是高通芯片组中现已修补的安全漏洞,已被积极利用。数字信号处理器 (DSP) 服务中存在释放后使用漏洞,成功利用可能会导致内存损坏。

上个月,这家芯片制造商称赞谷歌零号项目研究人员 Seth Jenkins 和 Conghui Wang 报告了该漏洞,并感谢大赦国际安全实验室确认了这一野外活动。

该通报没有提供有关针对该漏洞的利用活动或该漏洞何时开始的详细信息,尽管该漏洞可能已被用作针对民间社会成员的高度针对性的间谍软件攻击的一部分。

目前还不知道这两个安全漏洞是否一起形成了一个漏洞利用链来提升权限并实现代码执行。

CVE-2024-43093 是继CVE-2024-32896之后第二个被主动利用的 Android 框架缺陷,Google 早在 2024 年 6 月和 9 月就修复了该缺陷。虽然最初仅针对 Pixel 设备解决了该问题,但该公司后来确认该缺陷影响更广泛的 Android 生态系统。

原文始发于微信公众号(CAAI人工智能与安全专委会):谷歌警告:Android系统中的CVE-2024-43093漏洞已被广泛利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月5日19:34:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌警告:Android系统中的CVE-2024-43093漏洞已被广泛利用http://cn-sec.com/archives/3359597.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息