Google, Android çekirdeğini etkileyen ve yaygın olarak kullanılan yüksek düzeyde bir güvenlik açığını giderdi.
CVE-2024-36971 olarak izlenen güvenlik açığı, uzaktan kod yürütmenin çekirdeği etkilemesi durumu olarak tanımlandı.
Teknoloji devi, Ağustos 2024’e ilişkin aylık Android güvenlik bülteninde, “CVE-2024-36971’in sınırlı ve hedefli bir şekilde istismar edildiğine dair belirtiler var” ifadesini kullandı.
Şirket, tipik olarak olduğu gibi, kusuru istismar eden siber saldırıların doğası hakkında herhangi bir ek ayrıntı paylaşmadı veya etkinliği belirli bir tehdit aktörüne veya grubuna atfetmedi. Şu anda Pixel cihazlarının da hatadan etkilenip etkilenmediği bilinmiyor.
Bununla birlikte, Google’ın Tehdit Analizi Grubu’ndan (TAG) Clement Lecigne, açığı bildirerek, ticari casus yazılım satıcılarının dar hedefli saldırılarla Android cihazlara sızmak için bu açığı kullanıyor olabileceğini öne sürdü.
Ağustos yaması, Arm, Imagination Technologies, MediaTek ve Qualcomm ile ilişkili bileşenlerde belirlenenler de dahil olmak üzere toplam 47 hatayı gideriyor.
Google ayrıca Android Framework’ü etkileyen 12 ayrıcalık yükseltme hatası, bir bilgi ifşa hatası ve bir hizmet reddi (DoS) hatası da çözdü.
Haziran 2024’te arama şirketi, Pixel Firmware’deki (CVE-2024-32896) bir ayrıcalık yükseltme sorununun sınırlı ve hedefli saldırıların bir parçası olarak istismar edildiğini ortaya çıkardı.
Google daha sonra The Hacker News’e yaptığı açıklamada, sorunun etkisinin Pixel cihazlarıyla sınırlı kalmadığını, daha geniş Android platformunu da kapsadığını ve gerekli durumlarda düzeltmeleri uygulamak için OEM ortaklarıyla birlikte çalıştıklarını söyledi.
Şirket daha önce, adli bilişim şirketleri tarafından hassas verileri çalmak için silah olarak kullanılan önyükleyici ve aygıt yazılımı bileşenlerindeki iki güvenlik açığını (CVE-2024-29745 ve CVE-2024-29748) da kapatmıştı.
Gelişme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA) Microsoft COM for Windows’u etkileyen uzaktan kod yürütme hatası olan CVE-2018-0824’ü Bilinen Açıklardan Yararlanılan Güvenlik Açıkları (KEV) kataloğuna eklemesinin ardından geldi ve federal kurumların 26 Ağustos 2024’e kadar düzeltmeleri uygulamasını zorunlu kıldı.
Bu ekleme, Cisco Talos’un, söz konusu açığın APT41 adlı bir Çin ulus-devlet tehdit aktörü tarafından, yerel ayrıcalık yükseltmeyi elde etmek amacıyla ismi açıklanmayan bir Tayvan hükümetine bağlı araştırma enstitüsüne yönelik bir siber saldırıda silah olarak kullanıldığına dair raporunun ardından geldi.