谷歌修复已遭利用的安卓内核0day漏洞

1ca89d3a7078810c1bbeb7f566dbc122.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本月安卓共修复46个漏洞,包括被用于目标攻击中的一个高危远程代码执行 (RCE) 漏洞。

在这些漏洞中,其中一个是 0day 漏洞CVE-2024-36971,它是位于 Linux 内核网络路由管理中的一个释放后使用漏洞。攻击者需要系统执行权限才能实施成功利用,可导致某些网络连接的行为被修改。

谷歌表示,“有证据表明,CVE-2024-36971可能被用于有限的针对性利用活动中”,威胁行动者可能在无需用户交互的前提下,在未修复设备上获得任意代码执行权限。

谷歌威胁分析团队 (TAG) 的安全研究员 Clément Lecigne 发现并报送了该漏洞。谷歌尚未说明该漏洞是如何遭利用的以及攻击者的身份。谷歌在安全公告中提到,“这些问题的源代码补丁将在48小时内发布在安卓开源项目 (AOSP) 仓库中。”

本月早些时候,谷歌修复了已遭利用的另外一个0day漏洞:位于 Pixel 固件中的高危提权漏洞CVE-2024-32896和GrapheneOS 发现的CVE-2024-29748。取证公司利用该漏洞,在无需 PIN 的情况下解锁安卓设备并获得对所存储数据的访问权限。

谷歌在8月份发布两个补丁集,2024-08-01和2024-08-05安全补丁级别。后者包括第一个补丁集的所有安全修复一集第三方闭源和 Kernel 组件的补丁,如位于 Qualcomm 闭源组件中的严重漏洞CVE-2024-23350。

值得注意的是,并非所有的安卓设备都需要应用2024-08-05的补丁级。设备厂商可优先部署第一个补丁集,拉通更新流程。不过,这并不一定意味着潜在利用的风险增加。

虽然谷歌 Pixel 设备在发布后会立即接受每月安全更新,但其它厂商可能需要一些时间才能推出补丁,以便对安全补丁进行必要的测试,确保与多种硬件配置的兼容性。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Telegram 0day可导致攻击者将恶意安卓APK以视频形式发送

微软7月补丁星期二修复142个漏洞,含4个0day

大规模SMS窃取器活动感染113个国家的安卓设备

Crowdfense 出价3000万美元收购安卓、iOS和浏览器0day利用

原文链接

https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-targeted-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

a0ab9d167fe418fe4ed85b1539269831.jpeg

56a58c040d8bc7fc6b0a7d3d226052b5.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   ec5875c16b6dedb0042ac73db4212eef.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值