谷歌修复了新的 Android 内核漏洞 Aug 06, 2024Ravie Lakshmanan
谷歌修复了影响Android内核的高危漏洞CVE-2024-36971,该漏洞已被广泛利用,可能被商业间谍软件供应商用作有针对性的攻击。补丁修复了47个漏洞,包括Pixel设备的特权提升问题。
谷歌已经解决了影响 Android 内核的一个高严重性安全漏洞,并表示该漏洞已被广泛利用。
该漏洞编号为 CVE-2024-36971,被描述为影响内核的远程代码执行案例。
这家科技巨头在 2024 年 8 月的每月 Android 安全公告中指出:“有迹象表明,CVE-2024-36971 可能受到有限的、有针对性的利用。”
与通常的情况一样,该公司没有分享有关利用该缺陷的网络攻击性质的任何其他细节,也没有将该活动归因于特定的威胁行为者或组织。目前尚不清楚 Pixel 设备是否也受到该错误的影响。
也就是说,谷歌威胁分析小组 (TAG) 的 Clement Lecigne 被认为报告了该漏洞,这表明该漏洞可能被商业间谍软件供应商利用,在目标明确的攻击中渗透到 Android 设备。
8 月份的补丁总共修复了 47 个缺陷,其中包括与 Arm、Imagination Technologies、MediaTek 和 Qualcomm 相关组件中发现的缺陷。
Google 还解决了 12 个权限升级缺陷、1 个信息泄露缺陷和 1 个影响 Android 框架的拒绝服务 (DoS) 缺陷。
2024 年 6 月,该搜索公司透露,Pixel 固件 (CVE-2024-32896) 中的特权提升问题已被利用作为有限和有针对性的攻击的一部分。
谷歌随后告诉 The Hacker News,该问题的影响不仅限于 Pixel 设备,还包括更广泛的 Android 平台,并且它正在与 OEM 合作伙伴合作,在适用的情况下应用修复程序。
此前,该公司还修复了引导加载程序和固件组件中的两个安全漏洞(CVE-2024-29745 和 CVE-2024-29748),这些漏洞被取证公司用来窃取敏感数据。
这一进展正值美国网络安全和基础设施安全局 (CISA) 将影响 Microsoft COM for Windows 的远程代码执行缺陷 CVE-2018-0824 添加到其已知利用漏洞 (KEV) 目录中,要求联邦机构在 2024 年 8 月 26 日之前应用修复程序。
在此之前,Cisco Talos 发布了一份报告,称该漏洞是由一个名为 APT41 的中国国家威胁行为体在针对一家未具名的台湾政府附属研究机构的网络攻击中武器化的,以实现本地特权升级。
评论0次