Google 警告说,影响其 Android 操作系统的安全漏洞已被广泛利用。
根据代码提交消息,该漏洞被跟踪为 CVE-2024-43093,被描述为 Android 框架组件中的权限提升缺陷,可能导致未经授权访问“Android/data”、“Android/obb”和“Android/sandbox”目录及其子目录。
目前没有关于该漏洞如何在实际攻击中被武器化的详细信息,但谷歌在其月度公告中承认,有迹象表明它“可能受到有限的、有针对性的利用”。
这家科技巨头还将 CVE-2024-43047(高通芯片组中现已修补的安全漏洞)标记为已被积极利用。数字信号处理器 (DSP) 服务中存在一个释放后使用漏洞,成功利用该安全漏洞可导致内存损坏。
上个月,这家芯片制造商感谢谷歌零计划研究员 Seth Jenkins 和 Conghui Wang 报告了该漏洞,并感谢国际特赦组织安全实验室证实了这一在野活动。
该通报没有提供有关针对该漏洞的漏洞利用活动的详细信息,也没有提供漏洞可能何时开始的详细信息,尽管它可能已被利用作为针对公民社会成员的高度针对性间谍软件攻击的一部分。
目前还不知道这两个安全漏洞是否被塑造成一个漏洞利用链,以提升权限并实现代码执行。
CVE-2024-43093 是继 CVE-2024-32896 之后第二个被积极利用的 Android 框架漏洞,该漏洞由 Google 于 2024 年 6 月和 9 月修补。虽然它最初仅针对 Pixel 设备解决了,但该公司后来证实该漏洞会影响更广泛的 Android 生态系统。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):Google 警告 Android 系统中存在被积极利用的 CVE-2024-43093 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论