谷歌修復在定向攻擊中被利用的Android核心零日漏洞
本月Android安全更新修補了46 個漏洞,其中包括一個在定向攻擊中被利用的高嚴重性遠端程式碼執行(RCE)。此零日漏洞被追蹤為CVE-2024-36971,是Linux 核心網路路由管理中的一個免費使用(UAF)漏洞。此漏洞需要係統執行權限才能成功利用,並允許改變某些網路連線的行為。
Google表示,”有跡象表明,CVE-2024-36971 可能受到了有限的、有針對性的利用”,威脅者可能會利用它在未打補丁的設備上無需用戶交互即可執行任意代碼。
Google威脅分析小組(TAG)的安全研究員Clément Lecigne 被認為是發現並報告這個零日漏洞的人。
儘管Google尚未詳細說明該漏洞是如何被利用的,以及攻擊的幕後威脅者是誰,但GoogleTAG安全研究人員經常發現並披露國家支持的監控軟體攻擊中使用的零時差,這些攻擊的目標是知名人士。
該公告解釋說:”針對這些問題的源代碼補丁將在未來48 小時內發佈到Android 開源專案(AOSP) 庫中。”
今年早些時候,Google修補了另一個在攻擊中被利用的零日漏洞:Pixel 韌體中的一個高度嚴重的權限提升(EoP)漏洞,Google將其追蹤為CVE-2024-32896,GrapheneOS(發現並報告了該漏洞)將其追蹤為CVE-2024-29748。
重要的是,取證公司可以利用此漏洞,無需密碼即可解鎖Android設備,並取得儲存的資料。
Google發布了兩套八月安全更新補丁,即2024-08-01 和2024-08-05 安全補丁等級。後者包括第一套中的所有安全修復,以及針對第三方閉源和內核組件的額外補丁,如高通公司閉源組件中的一個關鍵漏洞(CVE-2024-23350)。
值得注意的是,並非所有Android 裝置都需要適用於2024-08-05 修補程式等級的安全漏洞。設備供應商也可能會優先部署初始修補程式級別,以簡化更新流程。不過,這並不一定表示潛在的漏洞利用風險會增加。
值得注意的是,雖然Google Pixel 裝置在發布後會立即收到每月安全更新,但其他製造商可能需要一些時間才能推出修補程式。這種延遲是對安全性修補程式進行額外測試所必需的,以確保與各種硬體配置的兼容性。