تقوم شركة Android Security Administs Patch 48 ، بما في ذلك ثغرة الأمن التي تم استغلالها في البرية.
هذا الصفر في اليوم الصفر (تم تتبعه”https://nvd.nist.gov/vuln/detail/CVE-2024-53104″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2024-53104) هو عيب أمان للتصعيد في kernel Android kernel”https://android.googlesource.com/kernel/common/+/96ad4e759ff4aaa24eb185500c0c28466ae5452a” الهدف=”_blank” rel=”nofollow noopener”> برنامج تشغيل فئة الفيديو USB يسمح ذلك لجهات الفاعل المحلية المصادقة برفع الامتيازات في هجمات المعقدات المنخفضة.
تحدث المشكلة لأن برنامج التشغيل لا يحلل بدقة إطارات نوع UVC_VS_UNDEFINED ضمن وظيفة UVC_PARSE_FORMAT. ونتيجة لذلك ، فإن حجم المخزن المؤقت للإطار قد أخطأ ، مما يؤدي إلى كتابة محتملة خارج الحدود التي يمكن استغلالها في تنفيذ الكود التعسفي أو نوبات رفض الخدمة.
بالإضافة إلى هذا الخلل الذي يستغله بنشاط الصفر ،”https://source.android.com/docs/security/bulletin/2025-02-01″ الهدف=”_blank” rel=”nofollow noopener”> فبراير 2025 تحديثات أمان Android قم أيضًا بإصلاح عيب أمان حاسم في مكون WLAN في Qualcomm.
كوالكوم”https://docs.qualcomm.com/product/publicresources/securitybulletin/february-2025-bulletin.html#_cve-2024-45569″ الهدف=”_blank” rel=”nofollow noopener”> يصف هذا العيب الحرج (CVE-2024-45569) كمسألة فساد ذاكرة البرامج الثابتة الناتجة عن”https://cwe.mitre.org/data/definitions/129.html” الهدف=”_blank” rel=”nofollow noopener”> التحقق غير لائق من فهرس الصفيف يستضيف الضعف في اتصالات WLAN الاتصالات ML IE بسبب محتوى الإطار غير الصالح.
يمكن استغلال CVE-2024-45569 من قبل المهاجمين عن بُعد لتنفيذ رمز أو أوامر أو أوامر تعسفية محتملة ، أو قراءة أو تعديل الذاكرة ، وتحطمها في هجمات منخفضة التعقيد التي لا تتطلب امتيازات أو تفاعل المستخدم.
مستويات تصحيح أمان Android
أصدرت Google مجموعتين من التصحيحات لشهر فبراير 2025 ،”https://source.android.com/docs/security/bulletin/2025-02-01#2025-02-01-spl-details” الهدف=”_blank” rel=”nofollow noopener”> 2025-02-01 و”https://source.android.com/docs/security/bulletin/2025-02-01#spl-details” الهدف=”_blank” rel=”nofollow noopener”> 2025-02-05 مستويات التصحيح الأمنية. يتضمن هذا الأخير جميع الإصلاحات من الدُفعة الأولى والبقع الإضافية لعناصر الجهات الخارجية والنواة المغلقة ، والتي قد لا تنطبق على جميع أجهزة Android.
قد يعطي البائعون الأولوية للتصحيح السابق لتحديثات أسرع ، والتي لا تشير بالضرورة إلى زيادة مخاطر الاستغلال.
ستتلقى أجهزة Google Pixel تحديثات على الفور ، في حين أن الشركات المصنعة الأخرى غالبًا ما تستغرق وقتًا أطول لاختبار وضبط تصحيحات الأمان لتكوينات الأجهزة المختلفة.
في نوفمبر ، تم إصلاح Google”https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-attacks/” الهدف=”_blank” rel=”nofollow noopener”> اثنان أكثر استغلالًا في Android أيام صفر (CVE-2024-43047 و CVE-2024-43093) ، الموسومة أيضًا على أنها مستغلة في هجمات محدودة مستهدفة.
تم وضع علامة على CVE-2024-43047 لأول مرة على أنها مستغلة بنشاط”https://www.bleepingcomputer.com/news/security/qualcomm-patches-high-severity-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> بواسطة Google Project Zero في أكتوبر 2024.”https://www.bleepingcomputer.com/news/security/new-android-novispy-spyware-linked-to-qualcomm-zero-day-bugs/” الهدف=”_blank” rel=”nofollow noopener”> استغلت الحكومة الصربية أيضا في هجمات Novispy Spyware لتسوية أجهزة Android من الناشطين والصحفيين والمتظاهرين.