Августовский патч безопасности призван защитить все уязвимые устройства.
В августе 2024 года разработчики мобильной операционной системы Android выпустили обновления безопасности, устранившие 46 проблем, включая серьёзную уязвимость удалённого выполнения кода (RCE), использованную в целенаправленных атаках.
Уязвимость нулевого дня, обозначенная как CVE-2024-36971, представляет собой ошибку использования памяти после её освобождения (Use-After-Free) в управлении сетевыми маршрутами ядра Linux. Для успешной эксплуатации требуется привилегия системного выполнения, что позволяет изменять поведение определённых сетевых соединений.
Google сообщает, что существуют признаки ограниченной целенаправленной эксплуатации уязвимости CVE-2024-36971, что позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на более неподдерживаемых устройствах.
Хотя сама компания Google ещё не предоставила подробностей о способах эксплуатации уязвимости и о том, кто стоит за атаками, подобные уязвимости часто используются многими государственными APT-хакерами для атак на высокопрофильные цели.
«Исходные коды исправлений этих проблем будут опубликованы в репозитории Android Open Source Project (AOSP) в течение ближайших 48 часов», — говорится в сообщении разработчиков. В то же время, все партнёры Android были уведомлены о выявленных проблемах как минимум за месяц до публикации листа с исправлениями.
Ранее в этом году Google исправила ещё одну уязвимость нулевого дня, использованную в реальных атаках. Это была уязвимость повышения привилегий (EoP) высокой степени серьёзности в прошивке Pixel. Компании по криминалистике долгое время использовали данную брешь для разблокировки устройств Android без PIN-кода и получения доступа к хранящимся данным.
Для августовских обновлений безопасности Google выпустила два набора патчей: уровни безопасности 2024-08-01 и 2024-08-05. Последний включает все исправления из первого набора и дополнительные патчи для закрытых компонентов сторонних производителей и ядра, таких как критическая уязвимость ( CVE-2024-23350 ) в закрытом компоненте Qualcomm.
Важно отметить, что не все устройства на Android нуждаются в исправлениях, применимых к уровню патча 2024-08-05. Производители устройств могут также отдавать приоритет первоначальному уровню патча для упрощения процесса обновления. Однако это не обязательно указывает на повышенный риск потенциальной эксплуатации.
Стоит подчеркнуть, что устройства Google Pixel получают ежемесячные обновления безопасности сразу после их выпуска, тогда как другим производителям может потребоваться время для тестирования и развёртывания патчей, чтобы обеспечить совместимость с различными аппаратными конфигурациями.
В августе 2024 года разработчики мобильной операционной системы Android выпустили обновления безопасности, устранившие 46 проблем, включая серьёзную уязвимость удалённого выполнения кода (RCE), использованную в целенаправленных атаках.
Уязвимость нулевого дня, обозначенная как CVE-2024-36971, представляет собой ошибку использования памяти после её освобождения (Use-After-Free) в управлении сетевыми маршрутами ядра Linux. Для успешной эксплуатации требуется привилегия системного выполнения, что позволяет изменять поведение определённых сетевых соединений.
Google сообщает, что существуют признаки ограниченной целенаправленной эксплуатации уязвимости CVE-2024-36971, что позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на более неподдерживаемых устройствах.
Хотя сама компания Google ещё не предоставила подробностей о способах эксплуатации уязвимости и о том, кто стоит за атаками, подобные уязвимости часто используются многими государственными APT-хакерами для атак на высокопрофильные цели.
«Исходные коды исправлений этих проблем будут опубликованы в репозитории Android Open Source Project (AOSP) в течение ближайших 48 часов», — говорится в сообщении разработчиков. В то же время, все партнёры Android были уведомлены о выявленных проблемах как минимум за месяц до публикации листа с исправлениями.
Ранее в этом году Google исправила ещё одну уязвимость нулевого дня, использованную в реальных атаках. Это была уязвимость повышения привилегий (EoP) высокой степени серьёзности в прошивке Pixel. Компании по криминалистике долгое время использовали данную брешь для разблокировки устройств Android без PIN-кода и получения доступа к хранящимся данным.
Для августовских обновлений безопасности Google выпустила два набора патчей: уровни безопасности 2024-08-01 и 2024-08-05. Последний включает все исправления из первого набора и дополнительные патчи для закрытых компонентов сторонних производителей и ядра, таких как критическая уязвимость ( CVE-2024-23350 ) в закрытом компоненте Qualcomm.
Важно отметить, что не все устройства на Android нуждаются в исправлениях, применимых к уровню патча 2024-08-05. Производители устройств могут также отдавать приоритет первоначальному уровню патча для упрощения процесса обновления. Однако это не обязательно указывает на повышенный риск потенциальной эксплуатации.
Стоит подчеркнуть, что устройства Google Pixel получают ежемесячные обновления безопасности сразу после их выпуска, тогда как другим производителям может потребоваться время для тестирования и развёртывания патчей, чтобы обеспечить совместимость с различными аппаратными конфигурациями.
Для просмотра ссылки необходимо нажать
Вход или Регистрация