Google, hedefli saldırılarda istismar edilen Android çekirdeğinin sıfır günlük açığını düzeltiyor


Android

Resim: Midjourney

Bu ayki Android güvenlik güncellemeleri, hedefli saldırılarda kullanılan yüksek öneme sahip uzaktan kod yürütme (RCE) de dahil olmak üzere 46 güvenlik açığını kapatıyor.

CVE-2024-36971 olarak izlenen sıfır gün, Linux çekirdeğinin ağ rotası yönetimindeki bir serbest bırakma sonrası kullanım (UAF) zayıflığıdır. Başarılı bir şekilde istismar edilmesi için Sistem yürütme ayrıcalıkları gerektirir ve belirli ağ bağlantılarının davranışını değiştirmeye izin verir.

Google, “CVE-2024-36971’in sınırlı ve hedefli bir şekilde istismar edildiğine dair belirtiler olduğunu” ve tehdit aktörlerinin yama uygulanmamış cihazlarda kullanıcı etkileşimi olmadan keyfi kod yürütme elde etmek için istismarda bulunma ihtimalinin yüksek olduğunu söylüyor.

Sıfırıncı gün açığını keşfeden ve bildiren kişinin Google’ın Tehdit Analizi Grubu’ndan (TAG) güvenlik araştırmacısı Clément Lecigne olduğu belirtildi.

Google, söz konusu açığın nasıl kullanıldığı ve saldırıların arkasında hangi tehdit aktörünün bulunduğu konusunda henüz ayrıntı vermemiş olsa da, Google TAG güvenlik araştırmacıları, yüksek profilli kişileri hedef alan devlet destekli gözetim yazılımı saldırılarında kullanılan sıfır günlük açıkları sıklıkla tespit ediyor ve ifşa ediyor.

Duyuruda, “Bu sorunlara ilişkin kaynak kodu yamaları önümüzdeki 48 saat içinde Android Açık Kaynak Projesi (AOSP) deposunda yayınlanacak” ifadesi yer aldı.

Google, bu yılın başlarında saldırılarda istismar edilen bir başka sıfırıncı günü açığını düzeltti: Pixel aygıt yazılımındaki yüksek öneme sahip bir ayrıcalık yükseltme (EoP) açığı, Google tarafından CVE-2024-32896, açığı bulan ve bildiren GrapheneOS tarafından ise CVE-2024-29748 olarak belirlendi.

Adli bilişim şirketleri, bu güvenlik açığından yararlanarak PIN kodu olmadan Android cihazların kilidini açtı ve depolanan verilere erişti.

Google, Ağustos güvenlik güncellemeleri için iki yama seti yayınladı, 2024-08-01 ve 2024-08-05 güvenlik yama seviyeleri. İkincisi, ilk setteki tüm güvenlik düzeltmelerini ve Qualcomm kapalı kaynaklı bir bileşendeki kritik bir güvenlik açığı (CVE-2024-23350) gibi üçüncü taraf kapalı kaynaklı ve Kernel bileşenleri için ek yamaları içerir.

Özellikle, tüm Android cihazların 2024-08-05 yama düzeyine uygulanan güvenlik açıklarına ihtiyacı olmayabilir. Cihaz satıcıları ayrıca güncelleme sürecini kolaylaştırmak için ilk yama düzeyini dağıtmayı önceliklendirebilir. Ancak, bu mutlaka potansiyel istismar riskinin arttığı anlamına gelmez.

Google Pixel cihazlarının aylık güvenlik güncellemelerini piyasaya sürüldükten hemen sonra aldığını belirtmek önemlidir, ancak diğer üreticilerin yamaları yayınlamadan önce biraz zamana ihtiyacı olabilir. Gecikme, çeşitli donanım yapılandırmalarıyla uyumluluğu sağlamak için güvenlik yamalarının ek test edilmesi için gereklidir.



Source link