Eylül 2024 Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıkları hakkında kritik bilgiler ortaya koyuyor. Bülten, kullanıcı verilerini ve sistem bütünlüğünü tehlikeye atabilecek güvenlik sorunlarını vurguluyor ve bu riskleri azaltmak için gerekli güncellemeleri özetliyor. Bu makale, Eylül 2024 Android Güvenlik Bülteni’nde ele alınan Android güvenlik açıklarına kapsamlı bir genel bakış sunuyor ve güncellemelerin ve azaltmaların önemini açıklıyor.
Eylül 2024 Android Güvenlik Bülteni, Android cihazları etkileyen birkaç yüksek önem dereceli güvenlik açığını ayrıntılı olarak açıklamaktadır. Kullanıcılar ve yöneticiler için cihazlarını 2024-09-05 veya sonraki tarihli güvenlik düzeltme eki düzeylerine güncellemek hayati önem taşımaktadır. Bu güncelleme bültende listelenen tüm güvenlik açıklarını ele almaktadır. Bir cihazın güvenlik düzeltme eki düzeyinin nasıl kontrol edileceği ve güncelleneceği konusunda rehberlik için kullanıcılar “Android sürümünüzü kontrol edin ve güncelleyin” bölümüne bakmalıdır.
Eylül 2024 Android Güvenlik Bülteni’ni Anlamak
Bu bültenin yayınlanmasından önce, Android ortakları bu sorunlar hakkında en az bir ay önceden bilgilendirildi. Bu güvenlik açıklarına yönelik kaynak kodu yamaları önümüzdeki 48 saat içinde Android Açık Kaynak Projesi (AOSP) deposunda mevcut olacak. Bülten, mevcut olduklarında AOSP bağlantılarıyla güncellenecektir.
Vurgulanan en kritik sorunlar arasında, yerel ayrıcalıkların yükseltilmesine yol açabilecek Çerçeve ve Sistem bileşenlerindeki güvenlik açıkları yer almaktadır. Bu güvenlik açıkları, istismar etmek için ek yürütme ayrıcalıklarına ihtiyaç duymadıkları için özellikle ciddidir. Ciddiyet değerlendirmesi, platform ve hizmet azaltmaları kapatıldığında veya başarıyla atlatıldığında olası etkilere dayanmaktadır.
Özellikle, CVE-2024-32896, Framework bileşenini etkileyen yüksek önem derecesine sahip bir güvenlik açığıdır. Bu sorun, ek yürütme ayrıcalıkları gerektirmeden yerel ayrıcalık yükseltmesine yol açabilir. Benzer şekilde, CVE-2024-40658 ve CVE-2024-40662, Framework’te risk oluşturan yüksek önem derecesine sahip güvenlik açıklarıdır.
Sistem bileşeninde, birkaç yüksek önem derecesine sahip güvenlik açığı tespit edildi. CVE-2024-40650, CVE-2024-40652, CVE-2024-40654, CVE-2024-40655, CVE-2024-40657 ve CVE-2024-40656, hepsi potansiyel olarak yerel ayrıcalık artışına yol açabilecek dikkate değer örneklerdir.
Güvenlik Platformu ve Hizmet Azaltma
Android güvenlik platformu ve Google Play Protect, bu güvenlik açıklarının başarılı bir şekilde istismar edilme olasılığını azaltmak için tasarlanmıştır. Google Play Protect de dahil olmak üzere Android’in güvenlik önlemleri, cihazları olası tehditlerden korumada kritik bir rol oynar.
Google Mobil Servisleri’ne sahip cihazlarda varsayılan olarak etkin olan Google Play Protect, özellikle Google Play Store dışındaki kaynaklardan uygulama indiren kullanıcılar için büyük önem taşıyor. Android sürümlerindeki son güncellemeler güvenliği artırarak birçok güvenlik açığından faydalanmayı zorlaştırdı. Kullanıcıların bu iyileştirmelerden faydalanmak için en son Android sürümlerine yükseltmeleri önerilir.
CVE-2024-32896’nın sınırlı, hedefli istismara tabi olabileceğine dair belirtiler olduğunu belirtmek önemlidir. Bu, olası riskleri azaltmak için güncellemeleri derhal uygulamanın önemini vurgular.
Eylül 2024 Güvenlik Açıklarının Ayrıntıları
Bülten, güvenlik açıklarını etkilenen bileşenlere ve önem derecelerine göre kategorilere ayırır. İşte 2024-09-01 ve 2024-09-05 yama seviyelerinde ele alınan güvenlik açıklarının ayrıntılı bir dökümü.
Çerçeve Bileşeni
- CVE-2024-32896: Android 12, 12L, 13 ve 14 sürümlerini etkiler. Bu yüksek öneme sahip ayrıcalık yükseltme (EoP) güvenlik açığı, bir saldırganın ayrıcalıkları yerel olarak artırmasına olanak tanıyabilir.
- CVE-2024-40658: CVE-2024-32896’ya benzer şekilde, bu yüksek öneme sahip EoP güvenlik açığı aynı Android sürümlerini etkiliyor.
- CVE-2024-40662: Android 12, 12L, 13 ve 14 sürümlerini etkileyen bir başka yüksek öneme sahip EoP sorunu.
Sistem Bileşeni
- CVE-2024-40650: Bu yüksek öneme sahip EoP güvenlik açığı Android 12, 12L, 13 ve 14 sürümlerini etkiliyor.
- CVE-2024-40652: Aynı sürümleri yüksek önem derecesiyle etkiler.
- CVE-2024-40654: Yüksek düzeyde EoP sorunu.
- CVE-2024-40655: Yüksek düzeyde EoP güvenlik açığı.
- CVE-2024-40657: Başka bir yüksek şiddette EoP sorunu.
- CVE-2024-40656: Sistem bileşeninde yüksek öneme sahip güvenlik açığı.
- CVE-2024-40659: Android 14’ü etkileyen yüksek düzeyde hizmet reddi (DoS) güvenlik açığı.
Çekirdek Bileşeni
- CVE-2024-36972: Bu yüksek öneme sahip EoP güvenlik açığı çekirdeğin Net alt bileşenini etkiliyor.
Kol Bileşenleri
- CVE-2024-3655: Mali bileşenlerini etkiler, ciddiyet değerlendirmesi Arm tarafından sağlanmıştır.
Hayal Teknolojileri
- CVE-2024-23716 ve CVE-2024-31336: PowerVR-GPU bileşenlerini etkileyen, ciddiyet derecesi Imagination Technologies tarafından değerlendirilen yüksek ciddiyetli sorunlar.
Unisoc Bileşenleri
- CVE-2024-39431 ve CVE-2024-39432: Unisoc modem bileşenlerinde, ciddiyet derecesi Unisoc tarafından değerlendirilen yüksek önem derecesine sahip güvenlik açıkları.
Qualcomm Bileşenleri
Qualcomm’un WLAN, Ekran, Kamera ve Önyükleyici gibi bileşenlerini etkileyen birden fazla güvenlik açığı bulunuyor ve bunların birçoğu kritik veya yüksek öneme sahip olarak sınıflandırılıyor.
Örneğin, CVE-2024-33042 ve CVE-2024-33052, WLAN’ı etkileyen kritik güvenlik açıklarıdır. Qualcomm’un kapalı kaynaklı bileşenlerini etkileyen birkaç başka yüksek öneme sahip sorun daha vardır. Önemli güvenlik açıkları arasında CVE-2024-23358, CVE-2024-23359 ve CVE-2024-23362 bulunur.
Eylül 2024 Android Güvenlik Bülteni, son güvenlik açıklarına ilişkin kapsamlı bir genel bakış sunar. Listelenen güvenlik açıklarını ele alarak ve önerilen yamaları uygulayarak kullanıcılar Android cihazlarını olası tehditlerden koruyabilir.
Cihazları güncel tutmak ve Google Play Protect gibi yerleşik güvenlik özelliklerini kullanmak, güvenli bir Android ortamını sürdürmede önemli adımlardır. Güvenlik açıkları ve bunların azaltılması hakkında daha fazla ayrıntı için kullanıcılar güncellenmiş AOSP bağlantılarına ve ilgili güvenlik uyarılarına başvurmalıdır.