谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击

谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击

邑安科技 邑安全 2025-02-05 02:52

更多全球网络安全资讯尽在邑安全

2025年2月的安卓安全更新修复了48个漏洞,其中包括一个已被攻击者利用的零日内核漏洞。这个高危零日漏洞(编号为CVE-2024-53104)存在于安卓内核的USB视频类驱动程序中,是一个权限提升漏洞。攻击者可以通过低复杂度攻击,利用该漏洞提升权限。

漏洞详情与影响

该漏洞的根源在于驱动程序在uvc_parse_format函数中未能正确解析UVC_VS_UNDEFINED类型的帧。这导致帧缓冲区大小计算错误,可能引发越界写入问题,进而被攻击者利用来执行任意代码或发起拒绝服务攻击。

除了这个已被利用的零日漏洞外,2025年2月的安卓安全更新还修复了高通WLAN组件中的一个严重安全漏洞。高通将该漏洞(编号为CVE-2024-45569)描述为WLAN主机通信中的固件内存损坏问题,原因是解析ML IE时由于帧内容无效导致的数组索引验证不当。

攻击者可以利用CVE-2024-45569远程执行任意代码或命令、读取或修改内存,并在无需权限或用户交互的情况下触发系统崩溃。

安全更新与设备适配

谷歌为2025年2月发布了两组补丁,分别是2025-02-01和2025-02-05安全补丁级别。后者包含了第一批补丁的所有修复内容,并额外修复了闭源第三方组件和内核组件中的漏洞,但这些补丁可能不适用于所有安卓设备。

厂商可能会优先应用较早的补丁集以加快更新速度,但这并不一定意味着漏洞被利用的风险增加。谷歌Pixel设备将立即收到更新,而其他制造商通常需要更长时间来测试和调整针对不同硬件配置的安全补丁。

近期零日漏洞回顾

2024年11月,谷歌修复了另外两个被攻击者利用的安卓零日漏洞(编号为CVE-2024-43047和CVE-2024-43093),这些漏洞也被标记为在有限的定向攻击中被利用。CVE-2024-43047最初由谷歌Project Zero团队在2024年10月标记为被积极利用。塞尔维亚政府还利用该漏洞通过NoviSpy间谍软件攻击,入侵了活动人士、记者和抗议者的安卓设备。

原文来自: freebuf.com

原文链接: https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-attacks/

欢迎收藏并分享朋友圈,让五邑人网络更安全

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!

推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP)