Οι ενημερώσεις ασφαλείας του Android αυτόν τον μήνα διορθώνουν 46 ευπάθειες, συμπεριλαμβανομένου ενός υψηλής σοβαρότητας RCE zero-day, που χρησιμοποιείται σε στοχευμένες επιθέσεις.

Δείτε επίσης: MHTML: Zero-day ευπάθεια χρησιμοποιούνταν σε επιθέσεις για 18 μήνες

Το zero-day, που παρακολουθείται ως CVE-2024-36971, είναι μία ευπάθεια UAF στη διαχείριση διαδρομής δικτύου του πυρήνα του Linux. Απαιτεί δικαιώματα εκτέλεσης συστήματος για επιτυχή εκμετάλλευση και επιτρέπει την αλλαγή της συμπεριφοράς ορισμένων συνδέσεων δικτύου.

Η Google λέει ότι “υπάρχουν ενδείξεις ότι το CVE-2024-36971 μπορεί να υπόκειται σε περιορισμένη, στοχευμένη εκμετάλλευση“, με τους κακόβουλους φορείς να το εκμεταλλεύονται πιθανώς για να αποκτήσουν αυθαίρετη εκτέλεση κώδικα χωρίς αλληλεπίδραση χρήστη σε μη επιδιορθωμένες συσκευές.

Ο Clément Lecigne, ένας ερευνητής ασφάλειας από την Ομάδα Ανάλυσης Απειλών (TAG) της Google, επισημάνθηκε ως αυτός που ανακάλυψε και ανέφερε αυτήν την ευπάθεια zero-day του Android.

Παρόλο που η Google δεν έχει δώσει ακόμη λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης του ελαττώματος και ποιος παράγοντας απειλής κρύβεται πίσω από τις επιθέσεις, οι ερευνητές ασφαλείας της Google TAG συχνά εντοπίζουν και αποκαλύπτουν zero-days που χρησιμοποιούνται σε επιθέσεις λογισμικού παρακολούθησης που χρηματοδοτούνται από το κράτος για να στοχεύουν άτομα υψηλού προφίλ.

Δείτε ακόμα: Η Cisco διόρθωσε zero-day ευπάθεια στο NX-OS

Οι ενημερώσεις πηγαίου κώδικα για αυτά τα ζητήματα θα κυκλοφορήσουν στο αποθετήριο Android Open Source Project (AOSP) τις επόμενες 48 ώρες“, εξηγεί η συμβουλευτική.

Νωρίτερα αυτό το έτος, η Google επιδιόρθωσε ένα ακόμα zero-day, που χρησιμοποιήθηκε σε επιθέσεις: ένα ελάττωμα υψηλής σοβαρότητας ανύψωσης προνομίων (EoP) στο υλικολογισμικό Pixel, το οποίο παρακολουθήθηκε ως CVE-2024-32896 από την Google και CVE-2024-29748 από το GrapheneOS.

Οι εγκληματικές ομάδες εκμεταλλεύτηκαν αυτήν την ευπάθεια για να ξεκλειδώσουν συσκευές Android χωρίς PIN και να αποκτήσουν πρόσβαση στα αποθηκευμένα δεδομένα.

Η Google κυκλοφόρησε δύο σετ ενημερώσεων κώδικα για τις ενημερώσεις ασφαλείας του Αυγούστου, τα 2024-08-01 και 2024-08-05. Το τελευταίο περιλαμβάνει όλες τις επιδιορθώσεις ασφαλείας από το πρώτο σετ και πρόσθετες ενημερώσεις κώδικα για στοιχεία κλειστού κώδικα τρίτων κατασκευαστών και στοιχεία πυρήνα, όπως μια κρίσιμη ευπάθεια (CVE-2024-23350) σε ένα στοιχείο κλειστού κώδικα της Qualcomm

.

Είναι σημαντικό να σημειωθεί ότι ενώ οι συσκευές Google Pixel λαμβάνουν μηνιαίες ενημερώσεις ασφαλείας αμέσως μετά την κυκλοφορία τους, άλλοι κατασκευαστές ενδέχεται να χρειαστούν λίγο χρόνο για να διαθέσουν τις ενημερώσεις κώδικα. Η καθυστέρηση είναι απαραίτητη για πρόσθετες δοκιμές των ενημερώσεων κώδικα ασφαλείας για να διασφαλιστεί η συμβατότητα με διάφορες διαμορφώσεις υλικού.

Δείτε επίσης: kvmCTF: Το νέο VRP πρόγραμμα της Google για εύρεση zero-day ευπαθειών KVM

Οι ευπάθειες Zero-day, όπως αυτή στην πυρήνα του Android, είναι ελαττώματα λογισμικού που εκμεταλλεύονται οι εισβολείς προτού ο προμηθευτής είχε την ευκαιρία να τα αντιμετωπίσει και να τα διορθώσει. Αυτός ο όρος υπογραμμίζει τον επείγοντα χαρακτήρα της κατάστασης, καθώς το “zero-day” υποδηλώνει ότι οι προγραμματιστές δεν είχαν χρόνο να απαντήσουν — ουσιαστικά, είχαν “μηδέν ημέρες” για να διορθώσουν το πρόβλημα από τότε που το ανακάλυψαν. Αυτές οι ευπάθειες συχνά οδηγούν σε σημαντικές παραβιάσεις ασφαλείας, καθώς οι εγκληματίες του κυβερνοχώρου μπορούν να τις αξιοποιήσουν για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα, να κλέψουν ευαίσθητα δεδομένα ή να διακόψουν τις λειτουργίες τους. Για τους οργανισμούς, η παραμονή σε επαγρύπνηση έναντι απειλών είναι ζωτικής σημασίας, καθώς μπορεί να είναι δύσκολο να εντοπιστούν και να αμυνθούν με παραδοσιακά μέτρα ασφαλείας.

Πηγή: bleepingcomputer