#安全资讯 谷歌发布 2024-08 Android 例行安全更新,合计修复 48 个安全漏洞,包括已经遭到黑客利用的远程代码执行漏洞。该漏洞位于 Linux Kernel 网络路由管理中,借助漏洞黑客可以无需用户交互发起攻击,属于非常严重的安全漏洞。查看全文:https://ourl.co/105264
谷歌今日发布 Android 操作系统 2024-08 例行安全更新,此次更新合计修复 46 个安全漏洞,其中包括已经被黑客进行针对性利用的远程代码执行 (RCE) 漏洞。
这枚漏洞编号为 CVE-2024-36971,属于 Linux Kernel 网络路由管理中的释放后使用 (Use-After-Free) 漏洞,成功利用该漏洞可以获得系统权限并可以更改某些网络连接。
最先发现该漏洞的是谷歌威胁分析小组 TAG 的安全研究人员 Clément Lecigne,漏洞上报时间为 5 月 28 日,本质上这个漏洞是 Linux Kernel 中的竞争规则问题。
令人担忧的是谷歌称有迹象表明该漏洞可能受到有限的、有针对性的利用,黑客可能会利用该漏洞在未安装补丁的设备上、无需用户交互即可执行任意代码。
基于安全考虑谷歌暂时还未发布关于该漏洞的更多细节 (但其实 Linux Kernel 上已经有了不少说明),安全补丁将在未来 48 小时内发布到 Android 开放源代码项目 (即 AOSP) 存储库。
接下来其他 OEM 需要尽快获取 AOSP 最新版补丁并进行适配和测试,用户需要等待 OEM 的适配后发布安全更新用来封堵这类安全漏洞。
TAG 威胁分析小组发现的这类漏洞通常与国家级黑客攻击有关,即可能有国家或民族主义团体支持的黑客正在开采该漏洞并针对特定目标用户展开攻击。
这类攻击通常不会像一般黑客那样广泛撒网发起大范围的攻击,而是悄悄开采漏洞针对特定目标展开攻击避免暴露后漏洞被封堵,这类无需交互即可远程代码执行的漏洞价值非常高,被封堵后对黑客来说可以说是损失惨重。