安全客周刊 2024年10月24日
谷歌警告:三星手机用户受到攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

三星移动芯片存在漏洞CVE-2024-44068,被不法分子利用以升级权限并远程执行代码。该漏洞影响多种Exynos移动处理器版本,CVSS严重性评级为8.1,三星已修补。谷歌研究人员指出漏洞存在于内存管理等方面,且该漏洞被与其他CVE串联作为攻击部分,The Register联系三星未获立即回复。

😱三星移动芯片中的CVE-2024-44068漏洞,影响Exynos移动处理器9820、9825、980、990、850和W920版本,CVSS严重性评级为8.1,被描述为高严重性漏洞。

🤔该漏洞存在于内存管理和设备驱动程序的页面映射设置中,利用者可在有权限的Cameraserver进程中执行任意代码,并将进程名称重命名,可能出于反取证目的。

📞The Register联系三星希望获得更多漏洞及实际利用信息,但未立即得到回复,而Google TAG密切关注间谍软件及以间谍为目的滥用零时差的民族国家团伙。

发布时间 : 2024-10-24 15:06:17

据谷歌安全研究人员称,三星移动芯片中的一个令人讨厌的漏洞正被不法分子作为漏洞利用链的一部分加以利用,以升级权限,然后远程执行任意代码。

这个use-after-free漏洞被追踪为CVE-2024-44068,影响三星Exynos移动处理器9820、9825、980、990、850和W920版本。该漏洞的 CVSS 严重性评级为 8.1(满分 10 分),三星在其非常简短的安全公告中将其描述为高严重性漏洞。供应商已于 10 月 7 日修补了该漏洞。

虽然该公告没有提到攻击者滥用该漏洞,但根据 Googlers Xingyu Jin 和 Clement Lecigene 的说法,已经有人将该漏洞与其他 CVE(未列出)串联起来,作为攻击的一部分,在人们的手机上执行代码。

谷歌威胁分析小组成员 Lecigene 和谷歌设备与服务安全研究员 Jin 称,该漏洞存在于内存管理和设备驱动程序如何设置页面映射中。

他们说:“这个 零日漏洞是 EoP 链的一部分。该漏洞利用者可以在有权限的 Cameraserver 进程中执行任意代码。该漏洞还将进程名称本身重命名为’vendor.samsung.hardware.camera.provider@3.0-service’,可能是出于反取证目的。”

The Register 联系了三星公司,希望获得更多有关该漏洞和实际漏洞利用的信息,但没有立即得到回复。我们将在收到回复后及时更新。

值得注意的是,Google TAG 密切关注间谍软件和以间谍为目的滥用零时差的民族国家团伙。

考虑到这两种威胁都经常攻击移动设备以监视特定目标–谷歌在 2023 年跟踪了 [PDF] 61 个专门针对最终用户平台和产品的零日漏洞–如果包括 CVE-2024-44068 在内的漏洞链最终在人们的手机上部署了一些窥探恶意软件,我们也不会太惊讶。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

三星移动芯片 漏洞利用 安全担忧
相关文章