IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار گوگل نسبت به یک نقص هسته اندروید و سواستفاده فعال در فضای سایبری

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir google actively exploited android kernel flaw
گوگل یک آسیب‌پذیری با شدت بالا را که با شناسه CVE-2024-36971 رد‌یابی می‌شد و بر هسته (Kernel) اندروید تاثیر می‌گذاشت، رفع کرد.

این غول فناوری اطلاعات می‌گوید که این آسیب‌پذیری به طور فعال در فضای سایبری مورد سواستفاده قرار‌گرفته است. این شرکت جزئیات حملاتی را که از این آسیب‌پذیری سواستفاده می‌کنند به اشتراک نگذاشته است. این آسیب‌پذیری یک اجرای کد از راه دور است که بر هسته تاثیر می‌گذارد.

در توصیه‌های منتشر شده توسط گوگل آمده است: ‍‌«نشانه‌هایی وجود دارد که CVE-2024-36971 ممکن است تحت بهره‌برداری محدود و هدفمند قرار داشته باشد». این آسیب‌پذیری توسط کلمنت لسیگن از گروه تحلیل تهدیدات گوگل (TAG) کشف شد. تیم TAG حملاتی را که توسط مهاجمان ملی-دولتی و تامین‌کنندگان نرم‌افزار‌های جاسوسی تجاری انجام می‌شود را بررسی می‌کند.

بولتن امنیتی اندروید برای آگوست 2024 در مجموع به ٤٧ آسیب‌پذیری در Framework (١٣)، سیستم (١)، هسته (١)، کامپوننت‌های Arm (٢)، Imagination Technologies (١)، کامپوننت‌های MediaTek (١)، کامپوننت‌های Qualcomm (٢١) و کامپوننت‌های متن بسته کوالکام (٧) را رفع کرده است.

آسیب‌پذیری‌هایی که Google به آنها رسیدگی نموده، عبارتند از Elevation of Privileges یا افزایش اختیارات، حملات DoS و Remote Code Execution یا اجرای کد از راه دور  و همچنین Information Disclosure یا افشای اطلاعات.

شدید‌ترین این موارد یک آسیب‌پذیری امنیتی با سطح بالا در کامپوننت Framework است که می‌تواند منجر به افزایش اختیارات محلی، بدون نیاز به مجوز‌های اجرایی اضافی شود.

در ژوئن 2024، گوگل یک آسیب‌پذیری افزایش اختیار را رفع کرد که به عنوان CVE-2024-32896 در فریمور Pixel رد‌یابی شد، که در فضای سایبری به عنوان روز صفر (Zero-Day) مورد بهره‌برداری قرار‌گرفته است.

این گزارش می‌افزاید: "نشانه‌هایی وجود دارد که CVE-2024-32896 ممکن است تحت بهره‌برداری محدود و هدفمند قرار داشته باشد".

طبق معمول، غول فناوری اطلاعات، گوگل در مورد حملاتی که از مورد فوق سواستفاده می‌کنند، اطلاعات فنی ارائه نکرده است.

بولتن بروزرسانی پیکسل، جزئیات آسیب‌پذیری‌های امنیتی و بهبود‌های عملکردی دستگاه‌های Google Pixel را ارائه نموده است. این شرکت با انتشار سطوح پچ امنیتی 2024-06-05 یا بعد از آن و بولتن امنیتی اندروید ژوئن 2024، تمام ایرادات ذکر شده در بولتن را برطرف کرد.

در ژوئن 2024، گوگل نسبت به آسیب‌پذیری افزایش اختیار، با رد‌یابی CVE-2024-32896، در فریمور پیکسل هشدار داد، که در فضای سایبری به عنوان روز صفر مورد سواستفاده قرار‌گرفته است.

در‌نهایت در این گزارش آمده است که: "نشانه‌هایی وجود دارد که CVE-2024-32896 نیز ممکن است تحت بهره‌برداری محدود و هدفمند قرار داشته باشد".

برچسب ها: Google Pixel, Information Disclosure, Elevation of Privileges, هسته, CVE-2024-36971, MediaTek, Pixel, QUALCOMM, کرنل, Framework, اجرای کد از راه دور, kernel, RCE, روز صفر, Denial of Service, DoS, cybersecurity, Remote Code Execution, Android , جاسوسی سایبری, گوگل, اندروید, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل