Google a lansat patch-uri pentru 62 de vulnerabilități în actualizarea de securitate din aprilie 2025 pentru Android, inclusiv două zero-day-uri exploatate în atacuri direcționate.
Unul dintre aceste zero-day-uri, o vulnerabilitate de securitate de escaladare a privilegiilor de mare gravitate (CVE-2024-53197) în driver-ul USB-audio al kernelului Linux pentru Dispozitive ALSA, a fost exploatat în mod raportat de autoritățile sârbe pentru a debloca dispozitive Android confiscate ca parte a unei lanțuri de exploit-uri zero-day dezvoltată de compania israeliană de informatică judiciară Cellebrite.
Acest lanț de exploit-uri – care a inclus și un zero-day pentru USB Video Class (CVE-2024-53104) remediat în februarie și un zero-day pentru Dispozitivele de Interfață Umană (CVE-2024-50302) remediat luna trecută – a fost descoperit de Laboratorul de Securitate al Amnesty International la mijlocul anului 2024 în timp ce analiza jurnale găsite pe dispozitive deblocate de poliția sârbă.
Google a declarat pentru BleepingComputer în februarie că aceste remedieri au fost distribuite partenerilor OEM în ianuarie.
„Am fost conștienți de aceste vulnerabilități și de riscul de exploatare înainte de aceste rapoarte și am dezvoltat rapid remedieri pentru Android. Remedierile au fost distribuite partenerilor OEM printr-un aviz partener la 18 ianuarie,” a declarat un purtător de cuvânt al Google pentru BleepingComputer.
Al doilea zero-day remediat în luna aceasta (CVE-2024-53150) este o vulnerabilitate de divulgare a informațiilor din Kernelul Android cauzată de o slăbiciune de citire în afara limitelor care permite atacatorilor locali să acceseze informații sensibile pe dispozitivele vulnerabile fără interacțiunea utilizatorului.
Actualizările de securitate Android din martie 2025 remediază de asemenea alte 60 de vulnerabilități de securitate, majoritatea fiind probleme de escaladare a privilegiilor de mare gravitate.
Google a emis două seturi de patch-uri de securitate, nivelurile de patch-uri de securitate 2025-04-01 și 2025-04-05. Cel din urmă oferă toate remedierile din primul lot și patch-uri de securitate pentru componente terțe închise și pentru kernel, care nu se aplică neapărat la toate dispozitivele Android.
Dispozitivele Google Pixel primesc aceste actualizări imediat, în timp ce alți producători de dispozitive iau adesea mai mult timp pentru a testa și a ajusta patch-urile de securitate pentru configurațiile hardware specifice.
În noiembrie 2024, Google a remediat de asemenea un alt zero-day pentru Android (CVE-2024-43047), etichetat inițial ca exploatat de Google Project Zero în octombrie 2024 și folosit de guvernul sârb în atacurile cu spyware NoviSpy împotriva dispozitivelor Android aparținând activiștilor, jurnaliștilor și protestatarilor.
Pe baza unei analize a 14M de acțiuni malefice, descoperiți cele mai bune 10 tehnici MITRE ATT&CK din spatele a 93% din atacuri și cum să vă apărați împotriva acestora.
Leave a Reply