蓝点网 2024年11月06日
谷歌发布安全补丁修复Android系统中2个可能被间谍软件利用的零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌发布了最新的 Android 月度安全更新,修复了 51 个安全漏洞,其中包括 2 个已被间谍软件利用的漏洞,分别是 CVE-2024-43047 和 CVE-2024-43093,这些漏洞可能被用于提升操作权限和发起间谍行动。此外,还有 49 个漏洞被修复,其中一个为严重漏洞,其余为中危或低危漏洞。值得注意的是,本次更新仅适用于 Android 12 至 15 版本,Android 11 及更早版本不再获得安全更新支持,用户需注意系统安全风险。

⚠️谷歌最新 Android 月度安全更新修复了 51 个安全漏洞,其中包括 2 个已被利用的漏洞(CVE-2024-43047 和 CVE-2024-43093)。

🔍CVE-2024-43047 是 Android 内核中高通组件的释放后使用漏洞,CVE-2024-43093 影响 Android 框架组件和 Google Play 系统更新,两者都可能被用于提升权限。

🚨其中 CVE-2024-43047 漏洞可能被间谍软件利用,发起针对特定用户的间谍行动。

🗓️本次安全更新仅适用于 Android 12 至 15 版本,Android 11 及更早版本不再获得官方安全更新。

⏳OEM 厂商的安全补丁适配速度参差不齐,部分厂商更新缓慢甚至不提供更新,用户需关注系统安全。

在最新推出的 Android 月度安全更新中,谷歌合计修复 51 个安全漏洞,这其中包括 2 个可能已经被间谍软件利用的安全漏洞。

被利用的这两个漏洞编号分别是 CVE-2024-43047 和 CVE-2024-43093,谷歌称其在有限的、有针对性的攻击中被利用。

CVE-2024-43047 是 Android 内核中闭源的高通组件中的释放后使用漏洞 (Use-after-Free),借助该漏洞攻击者可以提升操作权限。漏洞在 10 月份由高通披露,高通称这是在高通数字信号处理器 (DSP) 中的漏洞。

CVE-2024-43093 也同样是个危害程度非常高的权限提升漏洞,影响的是 Android 框架组件和 Google Play 系统更新,特别是在 Documents UI 中。

谷歌并未透露此次黑客攻击的具体细节,不过 CVE-2024-43047 漏洞的发现者认为该漏洞有可能是被间谍软件利用用来针对特定用户发起间谍行动。

剩余的 49 个漏洞只有 CVE-2024-38408 被评为是严重漏洞,该漏洞也来自高通闭源的组件,其他漏洞均为中危或低危漏洞,目前没有证据表明这些漏洞也遭到黑客利用。

值得注意的是谷歌发布的安全更新仅适用于 Android 12~15,原因在于 Android 11 及更早版本已经不再获得安全更新支持,偶尔谷歌可能会通过 Google Play Protect 对这些漏洞进行缓解。

因此如果用户仍然使用 Android 11 及更早的版本,随着事件推移整个系统将充满各种各样的漏洞。当然即便使用 Android 12~15 也存在威胁,部分 OEM 适配安全补丁速度非常慢甚至直接不提供安全更新。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Android安全更新 安全漏洞 谷歌 间谍软件 权限提升
相关文章