歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Google 修復已被攻擊的Android 內核級零日漏洞
2024 / 08 / 06
編輯部
本月的 Android 安全更新修復了 46 個漏洞,其中包括一個在特定攻擊中被利用的高風險遠端程式碼執行(RCE)漏洞。
這個零日漏洞被追蹤為 CVE-2024-36971,是 Linux 內核路由管理中的一個UAF(Use after free) 弱點。它需要系統執行權限才能成功利用,並允許改變某些網路連接的行為。
Google 表示,有跡象顯示 CVE-2024-36971 可能正在受到有限的、特定利用,威脅行為者可能利用它在未修補的設備上實現任意程式碼執行,無需用戶互動。
Google 威脅分析小組(TAG)的安全研究員發現並報告這個零日漏洞的人。儘管 Google 尚未提供關於這個漏洞如何被利用以及背後是哪個威脅行為者的詳細資料,但 Google TAG 安全研究員經常披露被用於國家支持的監視軟體攻擊中的零日漏洞,這些攻擊通常針對是高知名度的個人。
公告解釋,原始碼修補程式將在接下來的 48 小時內發布到 Android(AOSP)儲存庫中。
今年早些時候,
Google 修復了另一個在攻擊中被利用的零日漏洞:Pixel 韌體中的一個高風險權限提升(EoP)漏洞,被 Google 追蹤為 CVE-2024-32896,被 GrapheneOS(發現並報告該漏洞的組織)追蹤為 CVE-2024-29748。
取證公司利用這個漏洞在無需 PIN 碼的情況下解鎖 Android 設備並訪問存儲的數據。
Google 為 8 月安全更新發布了兩組修補程式,分別是 2024-08-01 和 2024-08-05 安全修補程式等級。後者包含了第一組的所有安全修復,以及針對第三方閉源和核心組件的額外修補,如 Qualcomm 閉源組件中的一個嚴重漏洞(CVE-2024-23350)。
值得注意的是,並非所有 Android 設備都需要適用於這些修補程式的安全漏洞修復。設備廠商可能會優先部署初始修補程式等級以簡化更新流程。然而,這並不一定表示潛在利用的風險增加。
重要的是要注意,雖然 Google Pixel 設備在發布後立即收到每月安全更新,但其他製造商可能需要一些時間才能推出這些修補程式。這種延遲是必要的,因為需要對安全修補程式進行額外測試,以確保與各種硬體配置的兼容性。
本文轉載自bleepingcomputer。
內核級零日漏洞
Linux
Android
韌體安全
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話