安全客 2024年10月23日
三星零日缺陷在野外被积极利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌威胁分析小组发现三星存在零日漏洞CVE-2024-44068,该漏洞存在于三星移动处理器中,是一个“使用后免费”问题,可被攻击者利用提升权限,已在野外被利用,三星已发布安全更新解决,受影响版本众多。

🎈该漏洞被追踪为CVE-2024-44068,CVSS得分为8.1,存在于三星移动处理器中,是一个“使用后免费”问题,攻击者可借此在有漏洞的安卓设备上提升权限。

💥该漏洞已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行,受影响的版本包括Exynos 9820、9825、980、990、850和W920等。

🌟该漏洞是由谷歌设备与服务安全研究部门的研究人员金星宇和谷歌威胁分析小组的克莱门特-莱西金发现的,谷歌TAG发现该漏洞表明商业间谍软件供应商可能已利用此漏洞瞄准三星设备。

🤔谷歌研究人员解释该漏洞存在于为JPEG解码和图像缩放等媒体功能提供硬件加速的驱动程序中,通过特定操作可导致‘释放后使用’漏洞,进而可能引发内核空间镜像攻击。

谷歌威胁分析小组(TAG)的研究人员警告说,一个三星零日漏洞在野外被利用。谷歌威胁分析小组(TAG)警告说,三星存在一个零日漏洞,被追踪为 CVE-2024-44068(CVSS 得分为 8.1),该漏洞已在野外被利用。该漏洞是一个 “使用后免费”(use-after-free)问题,攻击者可利用该漏洞在有漏洞的安卓设备上提升权限。该漏洞存在于三星移动处理器中,据专家称,该漏洞已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。三星于 2024 年 10 月发布安全更新,解决了这一漏洞。韩国跨国企业集团发布的公告中写道:“移动处理器中的‘自由使用’(Use-After-Free)会导致权限升级。”该公司没有证实该漏洞在野外被积极利用。受影响的版本包括 Exynos 9820、9825、980、990、850 和 W920。该漏洞是由谷歌设备与服务安全研究部门的研究人员金星宇(Xingyu Jin)和谷歌威胁分析小组的克莱门特-莱西金(Clement Lecigene)发现的。谷歌 TAG 发现该漏洞的事实表明,商业间谍软件供应商可能已经利用该漏洞瞄准了三星设备。谷歌零项目发布的公告警告说,存在一个零日漏洞,它是权限提升链的一部分。“这个零日漏洞是 EoP 链的一部分。行为者能够在有权限的 Cameraserver 进程中执行任意代码。该漏洞还将进程名称本身重命名为 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取证的目的。”谷歌零项目称。谷歌研究人员在报告中解释说,该漏洞存在于为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序中。“通过与 IOCTL M2M1SHOT_IOC_PROCESS 交互,为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序可能会将用户空间页面映射到 I/O 页面,执行固件命令并删除映射的 I/O 页面。”谷歌零点计划继续说:“该漏洞通过取消映射 PFNMAP 页来工作,从而导致‘释放后使用’漏洞,即 I/O 虚拟页可能映射到已释放的物理内存。然后,漏洞利用代码使用特定的固件命令复制数据,可能会覆盖页表中的页中间目录(PMD)条目。这可能导致内核空间镜像攻击 (KSMA),具体方法是滥用页表、操纵内核内存和利用释放的页面。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

三星零日漏洞 谷歌威胁分析小组 权限提升 安全更新
相关文章