无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站广告联系 微信:wuyouceo QQ:184822951
查看: 356|回复: 7
打印 上一主题 下一主题

[讨论] Google修复在定向攻击中被利用的Android内核零日漏洞

  [复制链接]
跳转到指定楼层
1#
发表于 2024-8-17 11:07:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本月Android安全更新修补了 46 个漏洞,其中包括一个在定向攻击中被利用的高严重性远程代码执行 (RCE)。该零日漏洞被追踪为CVE-2024-36971,是 Linux 内核网络路由管理中的一个免费使用(UAF)漏洞。该漏洞需要系统执行权限才能成功利用,并允许改变某些网络连接的行为。
Google表示,"有迹象表明,CVE-2024-36971 可能受到了有限的、有针对性的利用",威胁者可能会利用它在未打补丁的设备上无需用户交互即可执行任意代码。
Google威胁分析小组(TAG)的安全研究员 Clément Lecigne 被认为是发现并报告这个零日漏洞的人。
尽管Google尚未详细说明该漏洞是如何被利用的,以及攻击的幕后威胁者是谁,但GoogleTAG安全研究人员经常发现并披露国家支持的监控软件攻击中使用的零时差,这些攻击的目标是知名人士。
该公告解释说:"针对这些问题的源代码补丁将在未来 48 小时内发布到 Android 开源项目 (AOSP) 库中。"
今年早些时候,Google修补了另一个在攻击中被利用的零日漏洞:Pixel 固件中的一个高度严重的权限提升(EoP)漏洞,Google将其追踪为CVE-2024-32896,GrapheneOS(发现并报告了该漏洞)将其追踪为CVE-2024-29748。
重要的是,取证公司可以利用这一漏洞,无需密码即可解锁Android设备,并获取存储的数据。
Google发布了两套八月安全更新补丁,即 2024-08-01 和 2024-08-05 安全补丁级别。后者包括第一套中的所有安全修复,以及针对第三方闭源和内核组件的额外补丁,如高通公司闭源组件中的一个关键漏洞(CVE-2024-23350)。
值得注意的是,并非所有 Android 设备都需要适用于 2024-08-05 补丁级别的安全漏洞。设备供应商也可能会优先部署初始补丁级别,以简化更新流程。不过,这并不一定表明潜在的漏洞利用风险会增加。
值得注意的是,虽然Google Pixel 设备在发布后会立即收到每月安全更新,但其他制造商可能需要一些时间才能推出补丁。这种延迟是对安全补丁进行额外测试所必需的,以确保与各种硬件配置的兼容性。

2#
发表于 2024-8-17 11:56:48 | 只看该作者
来了解一下
回复

使用道具 举报

3#
发表于 2024-8-17 14:28:54 | 只看该作者
学习了
回复

使用道具 举报

4#
发表于 2024-8-17 15:42:23 | 只看该作者
多谢分享!!!
回复

使用道具 举报

5#
发表于 2024-8-17 16:27:55 | 只看该作者
谢谢分享
回复

使用道具 举报

6#
发表于 2024-8-17 17:13:36 | 只看该作者
Google修复在定向攻击中被利用的Android内核零日漏洞。感谢分享!俺是来学习的。
回复

使用道具 举报

7#
发表于 2024-8-17 18:46:08 | 只看该作者
学习了
回复

使用道具 举报

8#
发表于 2024-8-18 08:14:44 | 只看该作者
感谢分享
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2024-9-30 13:26

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表