谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击

admin 2025年2月5日23:23:49评论9 views字数 1021阅读3分24秒阅读模式

更多全球网络安全资讯尽在邑安全

谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击

2025年2月的安卓安全更新修复了48个漏洞,其中包括一个已被攻击者利用的零日内核漏洞。这个高危零日漏洞(编号为CVE-2024-53104)存在于安卓内核的USB视频类驱动程序中,是一个权限提升漏洞。攻击者可以通过低复杂度攻击,利用该漏洞提升权限。

漏洞详情与影响

该漏洞的根源在于驱动程序在uvc_parse_format函数中未能正确解析UVC_VS_UNDEFINED类型的帧。这导致帧缓冲区大小计算错误,可能引发越界写入问题,进而被攻击者利用来执行任意代码或发起拒绝服务攻击。
除了这个已被利用的零日漏洞外,2025年2月的安卓安全更新还修复了高通WLAN组件中的一个严重安全漏洞。高通将该漏洞(编号为CVE-2024-45569)描述为WLAN主机通信中的固件内存损坏问题,原因是解析ML IE时由于帧内容无效导致的数组索引验证不当。
攻击者可以利用CVE-2024-45569远程执行任意代码或命令、读取或修改内存,并在无需权限或用户交互的情况下触发系统崩溃。

安全更新与设备适配

谷歌为2025年2月发布了两组补丁,分别是2025-02-01和2025-02-05安全补丁级别。后者包含了第一批补丁的所有修复内容,并额外修复了闭源第三方组件和内核组件中的漏洞,但这些补丁可能不适用于所有安卓设备。
厂商可能会优先应用较早的补丁集以加快更新速度,但这并不一定意味着漏洞被利用的风险增加。谷歌Pixel设备将立即收到更新,而其他制造商通常需要更长时间来测试和调整针对不同硬件配置的安全补丁。

近期零日漏洞回顾

2024年11月,谷歌修复了另外两个被攻击者利用的安卓零日漏洞(编号为CVE-2024-43047和CVE-2024-43093),这些漏洞也被标记为在有限的定向攻击中被利用。CVE-2024-43047最初由谷歌Project Zero团队在2024年10月标记为被积极利用。塞尔维亚政府还利用该漏洞通过NoviSpy间谍软件攻击,入侵了活动人士、记者和抗议者的安卓设备。

原文来自: freebuf.com

原文链接: https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-attacks/

原文始发于微信公众号(邑安全):谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月5日23:23:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击https://cn-sec.com/archives/3700830.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息