安卓修复已遭在野利用的内核 0day 漏洞
编译:代码卫士
安卓安全更新修复了一个0day 弱点(CVE-2021-1048),它“可能遭到有限的针对性利用。”
内核中的释放后使用缺陷
该0day 是由位于内核中的释放后使用 (UAF) 漏洞引发的。攻击者可使用动态内存中的悬空指针替换代码。在本案例中,该0day 可用于本地提权,而且当结合利用远程代码执行漏洞时,可导致攻击者获得对目标系统的管理员控制权限。
谷歌并未说明该漏洞的详情,不过由于被用于针对性攻击中,因此很可能是遭国家APT组织用于间谍活动中。之前就有过先例。本年年初,某间谍活动利用 LodaRAT 攻击Windows 设备,同时也在针对孟加拉国的间谍活动中攻击安卓设备。
最严重的问题
本次安卓更新修复了系统组件中的两个严重的远程代码执行漏洞CVE-2021-0918和CVE-2021-0930。这些缺陷可使远程攻击者向目标设备发送特殊构造的传输,在特权进程的上下文中执行任意代码。该安全更新指出,“漏洞的严重性评估基于利用该漏洞可能对受影响设备产生的影响,前提假定出于开发目的关闭了平台和服务缓解措施或它们被成功绕过。“
安卓本次还修复了其它两个严重漏洞CVE-2021-1924和CVE-2021-1975,它们均影响高通组件。另外一个严重漏洞位于安卓电视远程服务中,可导致安卓手机或平板电脑用作安卓电视的遥控器。本次还修复了RCE漏洞CVE-2021-0889,附近攻击者可静默和电视配对,并在无需权限或用户交互的情况下执行任意代码。
高危漏洞
本次安卓安全更新中修复的余下29个漏洞被评级为“高危“级别,位于Framework、Media Framework、System、内核、安卓TV、联发科和高通组件中。
谷歌还单独发布了 Pixel 设备的安全更新。
谷歌不修用户泪流:已遭利用且影响所有安卓版本的严重 0day 漏洞 StrandHogg 详情遭曝光
安卓被曝已遭利用的新 0day,影响多数安卓设备(含 PoC)
https://threatpost.com/android-patches-exploited-kernel-bug/175931/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。