ku注册链接:谷歌修复已被攻击的安卓内核级零日漏洞

本文由 ku注册链接 ѵ搜уυʀ667 原创编译│链接│网址│卡顿,未经许可请勿转发。

本月的Android 安全更新修复了46 个漏洞,其中包括一个在特定攻击中被利用的高风险远端程式码执行(RCE)漏洞。
 
这个零日漏洞被追踪为CVE-2024-36971,是Linux 内核路由管理中的一个UAF(Use after free) 弱点。它需要系统执行权限才能成功利用,并允许改变某些网路连接的行为。 

Google 表示,有迹象显示CVE-2024-36971 可能正在受到有限的、特定利用,威胁行为者可能利用它在未修补的设备上实现任意程式码执行,无需用户互动。
 
Google 威胁分析小组(TAG)的安全研究员发现并报告这个零日漏洞的人。尽管Google 尚未提供关于这个漏洞如何被利用以及背后是哪个威胁行为者的详细资料,但Google TAG 安全研究员经常披露被用于国家支持的监视软体攻击中的零日漏洞,这些攻击通常针对是高知名度的个人。
 
公告解释,原始码修补程式将在接下来的48 小时内发布到Android(AOSP)储存库中。
 
今年早些时候,Google 修复了另一个在攻击中被利用的零日漏洞:Pixel 韧体中的一个高风险权限提升(EoP)漏洞,被Google 追踪为CVE-2024-32896,被GrapheneOS(发现并报告该漏洞的组织)追踪为CVE-2024-29748。
 
取证公司利用这个漏洞在无需PIN 码的情况下解锁Android 设备并访问存储的数据。
 
Google 为8 月安全更新发布了两组修补程式,分别是2024-08-01 和2024-08-05 安全修补程式等级。后者包含了第一组的所有安全修复,以及针对第三方闭源和核心组件的额外修补,如Qualcomm 闭源组件中的一个严重漏洞(CVE-2024-23350)。
 
值得注意的是,并非所有Android 设备都需要适用于这些修补程式的安全漏洞修复。设备厂商可能会优先部署初始修补程式等级以简化更新流程。然而,这并不一定表示潜在利用的风险增加。
 
重要的是要注意,虽然Google Pixel 设备在发布后立即收到每月安全更新,但其他制造商可能需要一些时间才能推出这些修补程式。这种延迟是必要的,因为需要对安全修补程式进行额外测试,以确保与各种硬体配置的兼容性。

  • 9
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值