谷歌修复了针对性攻击中利用的 Android 内核零日漏洞
谷歌本月推出的安卓安全更新修复了46个漏洞,其中包括在针对性攻击中被利用的高危远程代码执行漏洞(CVE-2024-36971),该漏洞涉及Linux内核的网络路由管理,是一种“使用后释放”的弱点,允许未经用户交互地在未修补设备上执行任意代码。谷歌的威胁分析组(TAG)安全研究人员发现了这一零日漏洞,尽管尚未透露具体攻击者和利用方式,但显示出针对高知名度个人的国家赞助监视有增加趋势。此外,除了新修复的漏洞外,谷歌还对其他高危故障进行了修补,以保护安卓设备的安全。
关键点
- 本月安卓安全更新修复了46个漏洞,包括一个高严重性的远程代码执行(RCE)漏洞(CVE-2024-36971)。
- CVE-2024-36971 是在Linux内核网络路由管理中的“使用后释放”弱点,需系统执行权限进行利用。
- 谷歌表示CVE-2024-36971可能在有限的针对性攻击中被利用,允许在未修补设备上执行任意代码。
- 这一零日漏洞是由谷歌威胁分析组(TAG)的安全研究人员克莱门特·勒辛(Clément Lecigne)发现并报告的。
- 谷歌尚未公布该漏洞的具体利用细节及攻击者身份,但与国家赞助的监视活动相关的零日漏洞被频频披露。
- 本月的安全更新包括两个修补集,含有比之前更全面的安全修补功能,包括来自高通的核心组件的关键漏洞修补。
- 不同厂商的安卓设备更新可能存在时间差,谷歌像Pixel设备一样会迅速发布安全更新,而其他厂商需要时间进行额外测试。