安卓修复已遭在野利用的内核 0day 漏洞

9ddff0399b8be7bc4f20815648a9f4a4.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌安卓在2021年11月安全更新共修复了39个漏洞,其中18个位于框架和系统组件中,18个位于内核和供应商组件中。

87ef4b2936d982ac5ba8cc9253c22211.png

安卓安全更新修复了一个0day 弱点(CVE-2021-1048),它“可能遭到有限的针对性利用。”

内核中的释放后使用缺陷

该0day 是由位于内核中的释放后使用 (UAF) 漏洞引发的。攻击者可使用动态内存中的悬空指针替换代码。在本案例中,该0day 可用于本地提权,而且当结合利用远程代码执行漏洞时,可导致攻击者获得对目标系统的管理员控制权限。

谷歌并未说明该漏洞的详情,不过由于被用于针对性攻击中,因此很可能是遭国家APT组织用于间谍活动中。之前就有过先例。本年年初,某间谍活动利用 LodaRAT 攻击Windows 设备,同时也在针对孟加拉国的间谍活动中攻击安卓设备。

最严重的问题

本次安卓更新修复了系统组件中的两个严重的远程代码执行漏洞CVE-2021-0918和CVE-2021-0930。这些缺陷可使远程攻击者向目标设备发送特殊构造的传输,在特权进程的上下文中执行任意代码。该安全更新指出,“漏洞的严重性评估基于利用该漏洞可能对受影响设备产生的影响,前提假定出于开发目的关闭了平台和服务缓解措施或它们被成功绕过。“

安卓本次还修复了其它两个严重漏洞CVE-2021-1924和CVE-2021-1975,它们均影响高通组件。另外一个严重漏洞位于安卓电视远程服务中,可导致安卓手机或平板电脑用作安卓电视的遥控器。本次还修复了RCE漏洞CVE-2021-0889,附近攻击者可静默和电视配对,并在无需权限或用户交互的情况下执行任意代码。

高危漏洞

本次安卓安全更新中修复的余下29个漏洞被评级为“高危“级别,位于Framework、Media Framework、System、内核、安卓TV、联发科和高通组件中。

谷歌还单独发布了 Pixel 设备的安全更新。


推荐阅读

谷歌修复4个已遭利用的安卓 0day

谷歌不修用户泪流:已遭利用且影响所有安卓版本的严重 0day 漏洞 StrandHogg 详情遭曝光

安卓被曝已遭利用的新 0day,影响多数安卓设备(含 PoC)

原文链接

https://threatpost.com/android-patches-exploited-kernel-bug/175931/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ef00707462ce836c8d0e69064d6191be.png

529f5473984a50bea7d990f660fe0f1a.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   79f4b3ce0966d999593c49129d0d8c17.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值