Критична вразливість нульового дня в Android: Google випускає термінове оновлення безпеки

Photo of author

CyberSecureFox Editorial Team

Google випустила серпневе оновлення безпеки для Android, яке усуває критичну вразливість нульового дня CVE-2024-36971. Ця вразливість дозволяє віддалене виконання коду в ядрі операційної системи та оцінюється в 7,8 балів за шкалою CVSS. Експерти з кібербезпеки наголошують на важливості швидкого встановлення цього оновлення всіма користувачами Android-пристроїв.

Детальний аналіз вразливості CVE-2024-36971

Вразливість CVE-2024-36971 була виявлена спеціалістом Google Threat Analysis Group (TAG) Клементом Лецинем. Вона класифікується як проблема типу “use-after-free” в управлінні мережевими маршрутами ядра Linux. Для успішної експлуатації потрібні привілеї рівня System, що дозволяє зловмисникам змінювати поведінку певних мережевих з’єднань.

Особливу стурбованість викликає той факт, що ця вразливість вже могла використовуватися в цільових атаках. Google попереджає, що зловмисники потенційно здатні виконувати довільний код без взаємодії з користувачем, що робить цю вразливість надзвичайно небезпечною.

Інші критичні оновлення безпеки Android

Крім CVE-2024-36971, серпневе оновлення безпеки Android усуває понад 40 інших вразливостей. Серед них варто відзначити:

  • Критична вразливість CVE-2024-23350 в закритому компоненті Qualcomm
  • 11 серйозних вразливостей підвищення привілеїв у компоненті Framework

Google випустила два набори оновлень: рівня 2024-08-01 та 2024-08-05. Останній включає всі виправлення з першого набору, а також додаткові патчі для сторонніх компонентів та ядра.

Значення для кібербезпеки та рекомендації

Виявлення та виправлення вразливості нульового дня такого масштабу підкреслює важливість постійної пильності в сфері кібербезпеки. Експерти рекомендують:

  • Негайно встановити останнє оновлення безпеки на всіх Android-пристроях
  • Регулярно перевіряти наявність оновлень та встановлювати їх своєчасно
  • Використовувати додаткові засоби захисту, такі як антивірусне програмне забезпечення та VPN

Ця ситуація також нагадує про постійну загрозу з боку державних хакерів та комерційних постачальників шпигунського програмного забезпечення. У 2023 році експерти TAG виявили 25 вразливостей нульового дня, 20 з яких використовувалися саме такими суб’єктами. Це підкреслює необхідність постійного вдосконалення систем безпеки та співпраці між технологічними компаніями та експертами з кібербезпеки для захисту користувачів від складних кіберзагроз.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.