06 Ağu 2024Ravi LakshmananMobil Güvenlik / Güvenlik Açığı

Google, Android çekirdeğini etkileyen ve yaygın olarak kullanılan yüksek düzeyde bir güvenlik açığını giderdi.

CVE-2024-36971 olarak izlenen güvenlik açığı, uzaktan kod yürütmenin çekirdeği etkilemesi durumu olarak tanımlandı.

Teknoloji devi, “CVE-2024-36971’in sınırlı ve hedefli bir şekilde kullanıldığına dair belirtiler var” dedi. kayıt edilmiş Ağustos 2024’teki aylık Android güvenlik bülteninde.

Şirket, tipik olarak olduğu gibi, kusuru istismar eden siber saldırıların doğası hakkında herhangi bir ek ayrıntı paylaşmadı veya etkinliği belirli bir tehdit aktörüne veya grubuna atfetmedi. Şu anda Pixel cihazlarının da hatadan etkilenip etkilenmediği bilinmiyor.

Bununla birlikte, Google’ın Tehdit Analizi Grubu’ndan (TAG) Clement Lecigne, kredilendirildi açığı bildirerek, bunun ticari casus yazılım satıcıları tarafından dar hedefli saldırılarla Android cihazlara sızmak için kullanılıyor olabileceğini öne sürüyorlar.

Ağustos yaması, Arm, Imagination Technologies, MediaTek ve Qualcomm ile ilişkili bileşenlerde belirlenenler de dahil olmak üzere toplam 47 hatayı gideriyor.

Google ayrıca Android Framework’ü etkileyen 12 ayrıcalık yükseltme hatası, bir bilgi ifşa hatası ve bir hizmet reddi (DoS) hatası da çözdü.

Haziran 2024’te arama şirketi, Pixel Firmware’deki (CVE-2024-32896) bir ayrıcalık yükseltme sorununun sınırlı ve hedefli saldırıların bir parçası olarak istismar edildiğini ortaya çıkardı.

Google daha sonra The Hacker News’e yaptığı açıklamada, sorunun etkisinin Pixel cihazlarıyla sınırlı kalmadığını, daha geniş Android platformunu da kapsadığını ve gerekli durumlarda düzeltmeleri uygulamak için OEM ortaklarıyla birlikte çalıştıklarını söyledi.

Şirket daha önce, adli bilişim şirketleri tarafından hassas verileri çalmak için silah olarak kullanılan önyükleyici ve aygıt yazılımı bileşenlerindeki iki güvenlik açığını (CVE-2024-29745 ve CVE-2024-29748) da kapatmıştı.

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA) katma CVE-2018-0824, bir uzaktan kod yürütme hatası Microsoft COM for Windows’u etkileyen Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğu, federal kurumların 26 Ağustos 2024’e kadar düzeltmeleri uygulamasını gerektiriyor.

Bu ekleme, Cisco Talos’un, söz konusu açığın APT41 adlı bir Çin ulus-devlet tehdit aktörü tarafından, yerel ayrıcalık yükseltmeyi başarmak amacıyla ismi açıklanmayan bir Tayvan hükümetine bağlı araştırma enstitüsüne yönelik bir siber saldırıda silah olarak kullanıldığına dair raporunun ardından geldi.



siber-2