گوگل یک آسیب‌پذیری Zero Day در هسته سیستم‌عامل اندروید را برطرف کرده است.

به‌روزرسانی‌های امنیتی اندروید در این ماه ۴۶ آسیب‌پذیری را برطرف کرده‌اند، که شامل یک آسیب‌پذیری اجرای کد از راه دور با شدت بالا نیز می‌شود که در حملات هدفمند مورد سوءاستفاده قرار گرفته است.

آسیب‌پذیری روز صفر که با شناسه CVE-2024-36971 شناخته شده است، یک ضعف “استفاده پس از آزادسازی” (Use After Free – UAF) در مدیریت مسیریابی شبکه هسته لینوکس است. برای بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری، نیاز به مجوزهای اجرای سیستم دارد و به مهاجم اجازه می‌دهد که رفتار برخی اتصالات شبکه را تغییر دهد.

گوگل اعلام کرده که “نشانه‌هایی وجود دارد که CVE-2024-36971 ممکن است در معرض بهره‌برداری محدود و هدفمند باشد” و بازیگران تهدید احتمالاً از این آسیب‌پذیری استفاده می‌کنند تا بدون نیاز به تعامل کاربر، اجرای کد دلخواه روی دستگاه‌های به‌روزرسانی نشده را به دست آورند.

Clément Lecigne ، یک پژوهشگر امنیتی از گروه تحلیل تهدیدات گوگل (TAG)، به عنوان کسی که این آسیب‌پذیری روز صفر را کشف و گزارش کرده است، معرفی شده است.

حتی با وجود اینکه گوگل هنوز جزئیاتی درباره نحوه بهره‌برداری از این نقص و اینکه کدام عامل تهدید پشت این حملات است ارائه نکرده، پژوهشگران امنیتی گروه تحلیل تهدیدات گوگل (TAG) به‌طور مکرر آسیب‌پذیری‌های روز صفر را که در حملات نرم‌افزارهای نظارتی حمایت شده توسط دولت برای هدف قرار دادن افراد برجسته استفاده می‌شوند، شناسایی و افشا می‌کنند.

در اطلاعیه توضیح داده شده است که : اصلاحیه‌های کد منبع برای این مشکلات طی ۴۸ ساعت آینده در مخزن پروژه متن‌باز اندروید (AOSP) منتشر خواهند شد.

اوایل امسال، گوگل یک آسیب‌پذیری روز صفر دیگر را که در حملات مورد استفاده قرار گرفته بود، اصلاح کرد: یک نقص ارتقاء امتیاز با شدت بالا در Pixel firmware ، که توسط گوگل با شناسه CVE-2024-32896 و توسط GrapheneOSبا شناسه CVE-2024-29748 ردیابی شده است.

شرکت‌های Forensic  از این آسیب‌پذیری برای باز کردن قفل دستگاه‌های اندرویدی بدون نیاز به پین و دسترسی به داده‌های ذخیره‌شده استفاده کرده‌اند.

گوگل دو مجموعه وصله برای به‌روزرسانی‌های امنیتی ماه اوت منتشر کرده است: سطوح وصله امنیتی ۲۰۲۴-۰۸-۰۱ و ۲۰۲۴-۰۸-۰۵٫ دومی شامل تمامی اصلاحات امنیتی مجموعه اول و همچنین وصله‌های اضافی برای اجزای بسته‌شده و هسته‌ای شخص ثالث، مانند یک آسیب‌پذیری بحرانی (CVE-2024-23350) در یکی از اجزای بسته‌شده Qualcomm است.

به‌طور قابل توجه، همه دستگاه‌های اندرویدی ممکن است به آسیب‌پذیری‌های امنیتی که به سطح وصله ۲۰۲۴-۰۸-۰۵ مربوط می‌شوند، نیاز نداشته باشند. تولیدکنندگان دستگاه‌ها ممکن است همچنین به اولویت‌بندی برای پیاده‌سازی سطح وصله اولیه بپردازند تا فرآیند به‌روزرسانی را ساده‌تر کنند. با این حال، این موضوع لزوماً به معنای افزایش ریسک سوءاستفاده بالقوه نیست.

مهم است بدانید که در حالی که دستگاه‌های گوگل Pixel  بلافاصله پس از انتشار به‌روزرسانی‌های امنیتی ماهانه را دریافت می‌کنند، دیگر تولیدکنندگان ممکن است قبل از ارائه وصله‌ها به زمان بیشتری نیاز داشته باشند. این تأخیر برای انجام تست‌های اضافی بر روی وصله‌های امنیتی ضروری است تا سازگاری آنها با پیکربندی‌های مختلف سخت‌افزاری تضمین شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *