Google, istismar altındaki kritik android güvenlik açıklarını uyarıyor


Google’ın Mart 2025 Android Güvenlik Bülteni, son olarak sınırlı, hedefli sömürü altında olan CVE-2024-43093 ve CVE-2024-50302 gibi iki kritik güvenlik açığını tanıttı.

Bu kusurlar, android sürümlerini 12’den 15’e etkileyen, milyarlarca cihaz için yükselen risklerin altını çiziyor.

Bülten, uzaktan kod yürütme ve ayrıcalık yükseltme tehditlerini çözen 2025-03-05 güvenlik yamasının derhal kurulumunu zorunlu kılar.

Kritik sistem güvenlik açığı: CVE-2024-43093

En şiddetli kusur olan CVE-2024-43093, Android’in sistem bileşeninde bulunur ve ek kullanıcı ayrıcalıkları gerektirmeden uzaktan kod yürütülmesine (RCE) izin verir.

Bu güvenlik açığından yararlanan saldırganlar tam cihaz kontrolünü ele geçirebilir, hassas verileri dışarı atabilir veya kötü amaçlı yazılımları sessizce dağıtabilir. Düşük karmaşıklığı ve yüksek etkisi nedeniyle “kritik” olarak derecelendirilen kusur, Android 12, 12L, 13, 14 ve 15’i etkiler.

Google’ın dahili izleme kimliği A-341680936 Tasarruf girişimleri zaten ilk hafifletmeleri atlamış olsa da, Android Açık Kaynak Projesi’ne (AOSP) yayınlanan yamalara bağlantılar.

5 Mart 2025’in ötesinde olmayan cihazlar, özellikle gecikmiş OEM güncellemeleri olanlar olan akut olarak savunmasız kalıyor.

Ayrıcalık Artış Koşusu: CVE-2024-50302

CVE-2024-50302, A-380395346Android çerçevesi içinde ayrıcalıkların (EOP) yerel olarak yükselmesini sağlar.

Bu yüksek şiddetli güvenlik açığı, fiziksel erişimi olan saldırganların-veya kötü amaçlı yazılımlardan yararlananların-kök izi korumalarını atlayarak kök ayrıcalıkları kazanmalarını sağlar.

Kusur, yukarı akış Linux çekirdek alt sistemlerindeki (HID) uygunsuz erişim kontrollerinden kaynaklanıyor ve Android 10 ve sonraki sürümlerini çalıştıran cihazları etkiliyor.

Google, sömürü kullanıcı etkileşimi gerektirse de, sosyal mühendislik taktiklerinin (örneğin kimlik avı bağlantıları veya haydut uygulamalar) kusuru tetikleyebileceğini vurgulamaktadır.

Ortaklar, kamu açıklamasından bir ay önce yamalar aldı, ancak üretici sunum döngülerindeki gecikmeler birçok cihazı açıkta bırakıyor.

Hafifletmeler ve korumalar

Google’ın blog yazısı katmanlı savunmaları vurgular:

  1. Google Play Protect, varsayılan olarak 2,5 milyar cihazda etkinleştirilen, şimdi bu CVES’ten yararlanmaya çalışan uygulamaları engelliyor.
  2. Android 15’in gelişmiş kum havuzu, sömürü sonrası yanal hareketi kısıtlar.
  3. Mart 2025 yamaları, AOSP ve çekirdek alt sistemlerindeki tüm güvenlik açıklarını ele alır.

Bu önlemlere rağmen, kullanıcılar aşağıdakiler için istenir:

  • Güncellemeleri kontrol edin: Ayarlar> Güvenlik> Güvenlik Güncellemeleri.
  • Sideload uygulamalarını Kaçın: Doğrulanmamış APKS Riski Riski Tasarlama Kodunu tanıtın.
  • Google Play korumasını etkinleştirin: aracılığıyla etkinleştirin Google Play Store> Ayarlar.

Samsung ve Google Pixel gibi büyük OEM’ler zaten yamalar dağıttı, ancak bütçe ve eski cihazlar uzun süreli güvenlik açığı pencereleriyle karşı karşıya.

Siber güvenlik firması Kaspersky, Ocak 2025’ten bu yana Android odaklı saldırılarda% 300 artış olduğunu ve CVE-2024-43093’ü devlete hizalanmış hack gruplarına bağlı olduğunu bildirdi.

Google, işletmelerin, satılmamış cihazlar için katı yama politikalarını ve ağ segmentasyonunu zorlamasını önerir. Geliştiriciler için, istenmeyen ayrıcalık erişimi için uygulamaları denetlemek kritik öneme sahiptir.

Android ekibi, Tehdit Analiz Grubu (TAG) aracılığıyla sömürü izlemeye devam ediyor ve kullanıcıları “güncellemelere ilk savunma hattı olarak önceliklendirmeye” çağırıyor.

Sıfır gün istismarları çoğalırken, Mart 2025 Bülten, mobil güvenlik için çok önemli bir anı işaret ediyor-biri hızlı, küresel eylem.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link