Google, hedeflenen saldırılarda aktif olarak sömürülen iki sıfır günü de dahil olmak üzere Android’de 43 güvenlik açığını düzeltmek için güncellemeler yayınladı.
Güncellemeler Android 12, 12L, 13, 14 ve 15 için mevcuttur. Android satıcıları yayınlanmadan en az bir ay önce tüm sorunlardan haberdar edilir, ancak bu, yamaların hemen tüm cihazlar için mevcut olduğu anlamına gelmez.
Ayarlar uygulamanızda cihazınızın Android sürüm numarasını, güvenlik güncelleme seviyesini ve Google Play Sistem seviyesini bulabilirsiniz. Güncellemeler sizin için kullanılabilir olduğunda bildirimler alırsınız, ancak bunları kendiniz de kontrol edebilirsiniz.
Çoğu telefon için şöyle çalışıyor: Altında Telefon Hakkında veya Cihaz Hakkında dokunabilirsin Yazılım güncellemeleri Cihazınızın marka, türü ve Android sürümüne dayalı küçük farklılıklar olsa da, cihazınız için yeni güncellemelerin olup olmadığını kontrol etmek için.
Android telefonunuz Patch Level 2025-03-05 veya üstü gösterirse, sorunları sabit olarak değerlendirebilirsiniz.
Cihazınızı olabildiğince güncel tutmak sizi bilinen güvenlik açıklarından korur ve güvende kalmanıza yardımcı olur.
Teknik detaylar
Ortak güvenlik açıkları ve maruziyetler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. İki sıfır güne atanan CV’ler:
CVE-2024-43093: Yanlış Unicode Normalizasyonu nedeniyle hassas dizinlere erişimi önlemek için tasarlanmış bir dosya yolu filtresinin olası bir baypası. Bu, ek yürütme ayrıcalıklarına gerek kalmadan yerel ayrıcalığın (EOP) yerel yükselmesine yol açabilir. Bu güvenlik açığının kullanılması kullanıcı etkileşimi gerektirir. Google, CVE-2024-43093’ün sınırlı, hedefli bir sömürü altında olduğunu doğruladı.
Bir dosya yolu filtresinin bir cihazdaki hassas dizinlere erişimi önlemesi gerekiyor. Bu durumda ‘usorhidedocument’ işlevi. Bununla birlikte, yanlış Unicode normalizasyonu nedeniyle, bir saldırgan bu filtreyi atlayabilir. Unicode normalizasyonu, eşdeğer karakterlerin aynı şekilde ele alınmasını sağlamak için Unicode karakterlerini standartlaştırma sürecini ifade eder. Bu işlemdeki kusurlar, filtreyi atlamak, bir saldırganın sistem yapılandırma dosyaları veya hassas veriler gibi normal sınır dışı dosyalara erişimine izin vermek gibi güvenlik sorunlarına yol açabilir.
Gerekli kullanıcı etkileşiminin özel doğası mevcut bilgilerde ayrıntılı değildir. Tipik olarak, kullanıcı etkileşimi kötü amaçlı bir uygulama veya dosya açmayı, bir bağlantıyı tıklamayı veya istismar tetikleyen başka bir eylem gerçekleştirmeyi içerebilir.
CVE-2024-50302: Linux çekirdeğinde, bir öğrenci aktivistinin cihazının kilidini açmak ve casus yazılım kurulumunu denemek için Cellebrite adli araçlar kullanarak kolluk kuvvetleri tarafından Sırbistan’da yetkisiz erişime izin veren bir sorun.
Bu kusur, Android tarafından insan arayüz cihazları için kullanılan Linux çekirdeğinin sürücüsünde yer alır ve bir saldırganın fiziksel erişimi olan cihazların kilidini açmasına izin verir. Kusur, Uluslararası Af Örgütü Güvenlik Laboratuarının Sırp yetkililerin kilidini açtığı bir cihazda bulunan bir güvenlik açıkları zincirinde kullanıldı.
Sadece telefon güvenliği hakkında rapor vermiyoruz – bunu sağlıyoruz
Siber güvenlik riskleri asla bir başlığın ötesine yayılmamalıdır. İOS için MalwareBebytes ve bugün Android için Malwarebytes’i indirerek tehditleri mobil cihazlarınızdan uzak tutun.