CISAは、悪用されたLinuxカーネルバグの緊急パッチを注文します

米国のサイバーセキュリティおよびインフラセキュリティ局(CISA)は、CVE-2024-53104として特定されたLinuxカーネルの重大な脆弱性に迅速に対処するために、連邦政府機関に義務付けられている指令を発行しました。

この高強度の欠陥は、AndroidカーネルのUSBビデオクラス(UVC)ドライバーに影響を与え、ターゲット攻撃で積極的に活用されています。

気付いていない人のために、CVE-2024-53104LinuxカーネルのUSB UVCドライバーに影響を与える特権エスカレーションセキュリティの欠陥です。

この問題は、uvc_vs_format関数にuvc_vs_undefinedとしてラベル付けされたフレームの不適切な解析から生じます。

この脆弱性の搾取の成功により、認証された攻撃者が特権をエスカレートし、脆弱なAndroid電話で任意のコードを実行したり、影響を受けたシステムまたはシステムのクラッシュでサービス拒否条件を引き起こすことができます。

この脆弱性の積極的な搾取に応じて、CISAは既知の悪用された脆弱性(KEV)カタログにCVE-2024-53104を追加しました。

政府機関は、2021年11月の拘束力のある運用指令(BOD)22-01に従って、2025年2月26日までにパッチを適用し、Linuxカーネルの脆弱性を緩和し、ネットワークを保護するために、すべての連邦民間執行部門(FCEB)機関に義務付けています。潜在的な脅威。

「これらのタイプの脆弱性は、悪意のあるサイバーアクターの頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらします」とCISA発行済み水曜日の警告。

CISAはまた、民間組織とユーザーに、CVE-2024-53104に関連するリスクを軽減するために、LinuxディストリビューションとAndroidデバイスを最新バージョンに更新するようアドバイスしています。

として昨日のレポートで言及されました、Googleは2025年2月のセキュリティアップデートをリリースしました。これは、CVE-2024-53104を含む48の脆弱性に対応しています。

同社は、この欠陥の「限られたターゲットを絞った搾取」の兆候に注目し、Androidデバイスのセキュリティを改善するためのパッチを提供しました。

ただし、ユーザーは、最新のセキュリティアップデートを迅速にインストールして、デバイスと自分自身を主要なセキュリティの脅威から保護することを強くお勧めします。