近日,谷歌宣布了針對Android操作系統(tǒng)的2024-08例行安全更新,此次更新尤為關(guān)鍵,因為它修復(fù)了包括一個已被黑客針對性利用的遠程代碼執(zhí)行(RCE)漏洞在內(nèi)的總計46個安全漏洞。這一高危漏洞編號為CVE-2024-36971,位于Linux Kernel的網(wǎng)絡(luò)路由管理組件中,屬于釋放后使用(Use-After-Free)類型的安全漏洞。
據(jù)谷歌透露,該漏洞最初由谷歌威脅分析小組(TAG)的安全研究員Clément Lecigne于5月28日發(fā)現(xiàn)并上報。該漏洞的本質(zhì)在于Linux Kernel中的競爭條件問題,成功利用此漏洞的攻擊者可以獲取系統(tǒng)權(quán)限,進而修改網(wǎng)絡(luò)連接或執(zhí)行任意代碼,對用戶的設(shè)備安全構(gòu)成嚴重威脅。
尤為令人擔憂的是,谷歌表示已有跡象表明CVE-2024-36971漏洞可能已受到有限的、有針對性的攻擊。這意味著黑客可能已經(jīng)利用此漏洞,在未安裝補丁的設(shè)備上無需用戶交互即可執(zhí)行惡意代碼,極大地增加了用戶設(shè)備被入侵的風險。
為了應(yīng)對這一緊急情況,谷歌正加速推進安全補丁的發(fā)布流程。據(jù)稱,相關(guān)安全補丁將在未來48小時內(nèi)被推送至Android開放源代碼項目(AOSP)存儲庫,供各設(shè)備制造商(OEM)下載并整合到自家產(chǎn)品中。然而,用戶實際獲得更新并享受漏洞修復(fù)保護的時間將取決于各自設(shè)備制造商的適配和發(fā)布進度。
谷歌強調(diào),鑒于此類漏洞的高價值和潛在危害,黑客往往會采取低調(diào)、有針對性的攻擊策略,以避免過早暴露漏洞而導致其被封堵。因此,谷歌呼吁所有Android設(shè)備用戶保持警惕,密切關(guān)注并盡快安裝來自O(shè)EM的安全更新,以確保設(shè)備安全。
此次Android 2024-08安全更新不僅彰顯了谷歌在維護用戶設(shè)備安全方面的決心和行動力,也為整個行業(yè)樹立了快速響應(yīng)安全威脅的典范。隨著網(wǎng)絡(luò)攻擊手段的不斷演進和復(fù)雜化,加強安全漏洞的監(jiān)測、報告和修復(fù)工作已成為保障用戶數(shù)據(jù)安全和隱私的重要一環(huán)。
原創(chuàng)文章,作者:Google,如若轉(zhuǎn)載,請注明出處:http://rponds.cn/article/672399.html