Google, Android Kernel Zero-Day’i Aktif Olarak Kullanan Yamaları Yayımladı


Google Güvenlik Güncellemesi – Aktif Olarak İstismar Edilen Android Kernel Zero-Day Yamalandı

Ağustos 2024 Android Güvenlik Bülteni, 2024-08-05 güvenlik düzeltme eki düzeyiyle giderilen güvenlik açıklarını ayrıntılı olarak açıklıyor.

En kritik sorun, ek yürütme ayrıcalıkları olmadan yerel ayrıcalık yükseltmeye izin verebilecek olan Çerçeve bileşenindeki yüksek öneme sahip bir güvenlik açığıdır.

DÖRT

Android ortaklarına bir ay önceden bildirim yapıldı ve kaynak kodu yamaları 48 saat içinde Android Açık Kaynak Projesi (AOSP) deposuna yayınlanacak.

Google araştırmacıları, son güvenlik güncellemesinde aktif olarak istismar edilen Android Kernel sıfır-gün açığını düzeltti ve bu güvenlik açığı “CVE-2024-36971” olarak izlendi.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access

Bu güvenlik açığı, kullanım sonrası serbest bırakma (UAF) güvenlik açığıdır. Bülten, Android güvenlik platformu korumalarının ve Google Play Protect’in bu güvenlik açıklarını azaltmadaki rolünü vurgulayarak, ciddiyet değerlendirmelerinin bu güvenlik önlemlerinin devre dışı bırakıldığını veya atlatıldığını varsaydığını belirtmektedir.

Android Kernel Zero-Day Düzeltmesi Yaması

Linux çekirdeğinin ağ rotası yönetim sisteminde, “CVE-2024-36971” olarak izlenen ciddi bir kullanım sonrası serbest bırakma (UAF) güvenlik açığı bulunuyor.

Bu açık, sistem yürütme ayrıcalıklarına sahip saldırganların, kullanıcıların katılımı olmadan yama uygulanmamış cihazlarda herhangi bir kodu yürütmesine olanak tanıyabilir.

Bu tür kodlar ağ bağlantılarının yapılma biçimini değiştirebilir. Google, bazı profesyonellerin bunu özel amaçlar için kullandığına dair kanıtlar olduğunu doğruladı; dolayısıyla kullanıcıların bunun ciddiyetini küçümsememeleri daha iyidir.

Ayrıca gizli saldırılara yol açabileceği ve dolayısıyla istismar için yüksek ayrıcalıklar talep edebileceği için sistem bütünlüğünü ve ağ güvenliğini tehdit eder.

Google’ın TAG güvenlik araştırmacısı Clement Lecigne, bu kritik güvenlik açığını keşfetti ve bildirdi.

TAG, kullandığı özel taktikleri veya bunun arkasındaki suçluları henüz açıklamasa da, açıklamanın sıfırıncı gün tehditlerini açığa çıkarmak için gösterdiği sürekli çabalarla uyumlu olduğu belirtiliyor.

Bu tür zaaflar, genellikle siyasi liderler, insan hakları savunucuları veya hatta haber muhabirleri gibi tanınmış kişilere odaklanan devlet kontrollü casusluk programları tarafından yapılan baskınlarda sıklıkla kullanılır.

TAG’ın çalışmaları bu tehlikeleri ortaya koyuyor ve dünya çapında savunmasız cihaz kullanıcılarının çevrimiçi güvenliğini koruyor.

Google, Ağustos 2024 için iki Android güvenlik yaması seti yayınladı:

İkincisi, tüm düzeltmeleri ve üçüncü taraf kapalı kaynak ve Kernel bileşenleri için ek yamaları içeriyor; bunlar arasında kritik bir Qualcomm güvenlik açığı da yer alıyor.

Google Pixel cihazları anında güncellemeler alırken, diğer üreticiler farklı donanım yapılandırmaları arasında uyumluluk testleri yapmak için güncellemenin dağıtımını geciktirebilir.

Ancak bu gecikme, istismar risklerini mutlaka artırmaz. Bunun dışında, tüm cihazlar 2024-08-05 yama düzeyinin tamamını gerektirmez ve bu da satıcıların akıcı güncellemeler için ilk yamayı önceliklendirmesine olanak tanır.

Azaltma önlemleri

Aşağıda tüm hafifletme önlemlerinden bahsettik:

  • Güvenliğinizi artırmak için en son Android sürümüne güncelleyin.
  • Zararlı uygulamalara karşı izleme ve uyarılar için Google Play Protect’e güvenin.
  • Özellikle Google Play dışından uygulama yüklüyorsanız, Google Play Protect’in etkin olduğundan emin olun.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide



Source link