Google、Android デバイスのゼロデイ カーネルの脆弱性を修正

Googleは月曜日、2024年8月のセキュリティパッチを発表し、標的型攻撃で積極的に悪用されていたAndroidカーネルに影響を与える重大なゼロデイ欠陥を含む46件の脆弱性に対処した。

Google の脅威分析グループ (TAG) のセキュリティ研究者である Clement Lecigne は、Android デバイスのゼロデイ脆弱性を発見し、報告したことで認められています。

CVE-2024-36971 として追跡されるこのゼロデイ欠陥は、カーネルに影響を与える重大度の高い問題として説明されており、「システム実行権限が必要」によるリモート コード実行 (RCE) に悪用される可能性があります。

脆弱性とは何ですか?

この欠陥は、Linux カーネルのネットワーク ルート管理における use-after-free (UAF) の脆弱性であり、攻撃者が解放されたメモリを操作することを可能にし、ランダムな動作や、多くの場合悪意のある結果を引き起こす可能性があります。

「CVE-2024-36971 が限定的かつ標的を絞った悪用を受けている可能性があるという兆候があります」と検索大手注目した2024 年 8 月の月例 Android セキュリティ アドバイザリで。攻撃者はこれを利用して、パッチが適用されていないデバイス上でユーザーの介入なしで任意のコードを実行する可能性があります。

Googleは悪用や攻撃の背後にある攻撃者に関する詳細を明らかにしていないが、TAGのセキュリティ研究者は、著名な個人を標的とした国家支援の監視ソフトウェア攻撃に使用されたゼロデイを頻繁に特定し、開示していることが知られている。

リリースされたパッチ

Google は、2024 年 8 月のセキュリティ アップデートの一部として、セキュリティ パッチ レベル 2024-08-01 および 2024-08-05 の 2 つのパッチ セットをリリースしました。

2024-08-01 の初期セキュリティ パッチ レベルでは、Android フレームワークに 13 件の重大度の高い脆弱性のパッチが適用されました。そのうち 11 件は特権昇格 (EoP)、1 件の情報漏えい (ID)、および 1 件のサービス拒否です。 (DoS)。さらに、システム コンポーネントの重大度の高い脆弱性 (CVE-2024-34727) にも対処されました。

さらに、2024-08-05 セキュリティ パッチ レベルである 2 番目のパッチ セットには、カーネルを含む 32 件の脆弱性の修正が含まれています。

(1)、Arm コンポーネント (2)、Imagination Technologies (1)、MediaTek コンポーネント (1)、Qualcomm コンポーネント (20)、および Qualcomm クローズドソース コンポーネント (7) には重大な脆弱性 (CVE-2024-23350) が含まれています。 。

この勧告では、「これらの問題に対するソース コード パッチは、今後 48 時間以内に Android オープンソース プロジェクト (AOSP) リポジトリにリリースされる予定です」と説明されています。

Google Pixel デバイスはすぐにセキュリティ アップデートを受け取りますが、他のデバイス メーカーでは、さまざまなハードウェア構成間での互換性を確保するためにセキュリティ パッチの追加テストが必要なため、アップデートの展開が遅れる可能性があります。

したがって、Android ユーザーは、デバイスと自分自身を重大なセキュリティ リスクから保護するために、セキュリティ パッチ レベル 2024-08-01 および 2024-08-05 をできるだけ早く適用することを強くお勧めします。

今年の初めに、Google は次のタグが付けられたゼロデイの重大度の高い脆弱性にパッチを適用しました。CVE-2024-32896これは、Pixel ファームウェアの特権昇格 (EoP) の欠陥として説明されていました。