安全客 03月04日
Android警报:严重漏洞 CVE-2024-43093 和 CVE-2024-50302 已被利用,立即更新!
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌发布了2025年3月的安卓安全公告,详细披露了多个影响安卓设备的安全漏洞,包括远程代码执行、权限提升和拒绝服务攻击等高危风险。公告特别强调,部分漏洞已被积极利用,因此强烈建议用户和设备制造商立即安装补丁。其中,CVE-2024-43093和CVE-2024-50302已被用于针对性攻击,前者影响文档用户界面组件,后者被用于解锁学生活动家设备并试图安装间谍软件。此外,公告还修复了安卓系统、框架、内核以及MediaTek和Qualcomm组件中的多个漏洞,用户应尽快更新系统。

🚨 远程代码执行风险:Android系统组件中存在多个远程代码执行(RCE)漏洞,攻击者可能在无需额外权限的情况下远程执行任意代码,运行Android 13、14 和 15 的设备应紧急应用最新的安全补丁。

🛡️ 权限提升与信息泄露:Android框架和内核组件中发现权限提升漏洞,可能使攻击者在受影响的Android 15 设备上获得 root 权限。同时,信息泄露漏洞可能暴露敏感数据,引发进一步攻击。

📱 特定设备安全风险:MediaTek芯片组存在CVE – 2025 – 20645(KeyInstall)和 CVE – 2025 – 20644(Modem)等严重缺陷,Qualcomm硬件和固件也存在多个漏洞,需要制造商进行特定更新。

LianSpy spyware - CVE-2024-50302

Google发布了 2025 年 3 月的Android安全公告,详细说明了影响Android设备的多个安全漏洞。其中最严重的漏洞可能导致远程代码执行(RCE)、权限提升(EoP)和拒绝服务(DoS)攻击,给用户带来重大安全风险。值得注意的是,该公告强调了对某些漏洞的积极利用情况,敦促用户和制造商立即应用补丁。

正在被利用的漏洞 —— 已识别的针对性攻击

公告证实,CVE – 2024 – 43093 正受到有限的针对性利用。此漏洞是Android框架和Google Play 系统更新中的一个权限提升(EoP)缺陷,具体影响文档用户界面(Documents UI)组件。

另一个正在被积极利用的漏洞是 CVE – 2024 – 50302,这是 Linux 内核中影响 HID: core 的一个严重问题。该缺陷允许未经授权访问内核内存,据报道,塞尔维亚的执法部门使用Cellebrite取证工具利用此漏洞解锁了一名学生活动家的设备,并试图安装间谍软件。Cellebrite是一家以色列数字取证公司,以开发被全球情报机构和执法部门使用的零日漏洞利用程序而闻名。

关键系统漏洞 —— 远程代码执行风险

最令人担忧的问题之一是Android系统组件中的多个远程代码执行(RCE)漏洞,包括:

1.CVE – 2025 – 0074、CVE – 2025 – 0075、CVE – 2025 – 0084、CVE – 2025 – 22403、CVE – 2025 – 22408、CVE – 2025 – 22410、CVE – 2025 – 22411 和 CVE – 2025 – 22412—— 这些严重缺陷可能使攻击者在无需额外执行权限的情况下远程执行任意代码。
2.运行Android 13、14 和 15 的受影响设备必须紧急应用最新的安全补丁(2025 – 03 – 05)以减轻这些威胁。

内核和框架漏洞 —— 权限提升与信息泄露

几个影响Android框架和内核组件的严重漏洞已被修补:

1.CVE – 2025 – 0092、CVE – 2025 – 0093、CVE – 2025 – 22404、CVE – 2025 – 22405、CVE – 2025 – 22406—— 这些权限提升漏洞可能使攻击者在受影响的Android 15 设备上获得 root 权限。

2.CVE – 2024 – 49728、CVE – 2025 – 26417—— 这些信息泄露漏洞可能暴露敏感数据,有可能引发进一步攻击。

3.CVE – 2025 – 0081—— 一个严重的拒绝服务漏洞,影响Android 12、12L、13、14 和 15 版本。

MediaTek 和 Qualcomm漏洞 —— 特定设备的安全风险

3 月的公告还包括针对MediaTek和Qualcomm组件漏洞的安全补丁:

1.MediaTek:CVE – 2025 – 20645(KeyInstall)和 CVE – 2025 – 20644(Modem)—— 影响MediaTek芯片组的严重缺陷。

2.Qualcomm:CVE – 2024 – 49836(相机)、CVE – 2024 – 49838(无线局域网)、CVE – 2024 – 53014(音频)、CVE – 2024 – 53024(显示)、CVE – 2024 – 53027(无线局域网)—— 这些漏洞影响Qualcomm硬件和固件,需要制造商进行特定更新。

补丁部署和用户建议

Google已在Android开源项目(AOSP)中并通过Google Play 系统更新发布了针对这些漏洞的补丁。运行Android 10 及更高版本的设备预计将收到解决这些问题的更新。用户可以通过进入 “设置” 应用程序,选择 “系统”,然后选择 “系统更新” 来检查其安全补丁级别并更新设备。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Android安全 漏洞修复 远程代码执行
相关文章