聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
在这些漏洞中,其中一个是 0day 漏洞CVE-2024-36971,它是位于 Linux 内核网络路由管理中的一个释放后使用漏洞。攻击者需要系统执行权限才能实施成功利用,可导致某些网络连接的行为被修改。
谷歌表示,“有证据表明,CVE-2024-36971可能被用于有限的针对性利用活动中”,威胁行动者可能在无需用户交互的前提下,在未修复设备上获得任意代码执行权限。
谷歌威胁分析团队 (TAG) 的安全研究员 Clément Lecigne 发现并报送了该漏洞。谷歌尚未说明该漏洞是如何遭利用的以及攻击者的身份。谷歌在安全公告中提到,“这些问题的源代码补丁将在48小时内发布在安卓开源项目 (AOSP) 仓库中。”
本月早些时候,谷歌修复了已遭利用的另外一个0day漏洞:位于 Pixel 固件中的高危提权漏洞CVE-2024-32896和GrapheneOS 发现的CVE-2024-29748。取证公司利用该漏洞,在无需 PIN 的情况下解锁安卓设备并获得对所存储数据的访问权限。
谷歌在8月份发布两个补丁集,2024-08-01和2024-08-05安全补丁级别。后者包括第一个补丁集的所有安全修复一集第三方闭源和 Kernel 组件的补丁,如位于 Qualcomm 闭源组件中的严重漏洞CVE-2024-23350。
值得注意的是,并非所有的安卓设备都需要应用2024-08-05的补丁级。设备厂商可优先部署第一个补丁集,拉通更新流程。不过,这并不一定意味着潜在利用的风险增加。
虽然谷歌 Pixel 设备在发布后会立即接受每月安全更新,但其它厂商可能需要一些时间才能推出补丁,以便对安全补丁进行必要的测试,确保与多种硬件配置的兼容性。
https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-targeted-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~