谷歌修复已遭利用的安卓0day

7d0051497178f5d2afe52445d3a2ddaf.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌发布安卓3月安全更新,修复了43个漏洞,包括已遭利用的两个0day。

塞尔维亚当局利用位于Human Interface Devices Linux 内核驱动中的一个高危信息泄露漏洞 (CVE-2024-50302) 解锁被没收的设备。该漏洞是由以色列数字化取证公司 Cellebrite 开发的安卓0day 利用链中的一部分,该利用链的目的是解锁被没收的设备。

该利用链包括USB Video Class 中的一个0day 漏洞CVE-2024-53104 以及ALSA USB声音驱动0day 漏洞,是由Amnesty International 公司的安全实验室在2024年年中通过分析由塞尔维亚当局解锁的一台设备上的日志时发现的。

谷歌表示,已在今年1月份与原始设备制造商合作伙伴共享了修复方案。谷歌的一名发言人提到,“我们在这些报告发布前了解到这些漏洞及其利用风险,并及时开发了修复方案,并在1月18日在合作伙伴安全公告中与原始设备制造厂商共享。”

第二个0day漏洞CVE-2024-43093是安卓Framework 提权漏洞。无需其它执行权限或用户交互,本地攻击者即可利用因unicode 规范化不正确造成的一个文件路径过滤绕过漏洞,从而访问敏感目录。

本次安卓安全更新还修复了11个漏洞,可导致攻击者在易受攻击设备上执行远程代码。谷歌还为闭源第三方和内核子组件发布了补丁。

谷歌 Pixel 设备立即收到了这些更新,而其它厂商通常需要更久的时间才能测试并优化用于硬件配置的安全补丁。去年11月,谷歌曾修复了另外一个安卓0day漏洞 (CVE-2024-43047)。谷歌Project Zero 团队在2024年10月率先修复该漏洞,而该漏洞也被塞尔维亚政府用于 NoviSpy 间谍攻击中,攻击活动家、记者和抗议人员的安卓设备。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com



推荐阅读

谷歌修复已遭利用的两个安卓 0day 漏洞

谷歌:三星0day漏洞已遭活跃利用

谷歌:2023年70%的已遭利用漏洞是0day

谷歌修复今年第10个已遭利用0day

安卓间谍软件 NoviSpy 利用高通6个0day感染设备

原文链接

https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-targeted-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

17855fefa99586fdf4346fa18961d1eb.jpeg

68a2795f67d76b516596f541325eb2d2.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   f7194f1d00236e57532292e4e308d90f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值