聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
塞尔维亚当局利用位于Human Interface Devices Linux 内核驱动中的一个高危信息泄露漏洞 (CVE-2024-50302) 解锁被没收的设备。该漏洞是由以色列数字化取证公司 Cellebrite 开发的安卓0day 利用链中的一部分,该利用链的目的是解锁被没收的设备。
该利用链包括USB Video Class 中的一个0day 漏洞CVE-2024-53104 以及ALSA USB声音驱动0day 漏洞,是由Amnesty International 公司的安全实验室在2024年年中通过分析由塞尔维亚当局解锁的一台设备上的日志时发现的。
谷歌表示,已在今年1月份与原始设备制造商合作伙伴共享了修复方案。谷歌的一名发言人提到,“我们在这些报告发布前了解到这些漏洞及其利用风险,并及时开发了修复方案,并在1月18日在合作伙伴安全公告中与原始设备制造厂商共享。”
第二个0day漏洞CVE-2024-43093是安卓Framework 提权漏洞。无需其它执行权限或用户交互,本地攻击者即可利用因unicode 规范化不正确造成的一个文件路径过滤绕过漏洞,从而访问敏感目录。
本次安卓安全更新还修复了11个漏洞,可导致攻击者在易受攻击设备上执行远程代码。谷歌还为闭源第三方和内核子组件发布了补丁。
谷歌 Pixel 设备立即收到了这些更新,而其它厂商通常需要更久的时间才能测试并优化用于硬件配置的安全补丁。去年11月,谷歌曾修复了另外一个安卓0day漏洞 (CVE-2024-43047)。谷歌Project Zero 团队在2024年10月率先修复该漏洞,而该漏洞也被塞尔维亚政府用于 NoviSpy 间谍攻击中,攻击活动家、记者和抗议人员的安卓设备。
原文始发于微信公众号(代码卫士):谷歌修复已遭利用的安卓0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论