当前位置: 首页 > 科技观察

谷歌修复了被积极利用的Android内核漏洞

时间:2023-03-22 15:17:36 科技观察

谷歌最近发布了Android5月安全补丁的第二部分,其中包括针对被积极利用的Linux内核漏洞的修复。该漏洞编号为CVE-2021-22600,是Linux内核中的一个权限提升漏洞,威胁参与者可以通过本地访问利用该漏洞。由于Android使用修改后的Linux内核,该漏洞也会影响操作系统。谷歌研究人员在1月份披露了Linux漏洞并推出了修复程序,并及时同步到Linux厂商。不过,修复谷歌自家安卓操作系统中的漏洞还需要数月时间。时间。4月,CISA披露该漏洞正在被积极利用,并将其添加到“已知被利用漏洞目录”中。在5月份的Android安全公告中,谷歌确认编号为CVE-2021-22600的漏洞可以被针对性利用。目前尚不清楚该漏洞是如何在攻击中使用的,但它很可能被用来执行特权命令并通过企业网络中的Linux系统横向传播。最近的Android版本(10、11、12)包括越来越严格的权限,使恶意软件很难获得高级功能所需的权限。因此,感染后利用漏洞获取更高权限也不是没有可能。此漏洞的第二个潜在用途是设备root工具,该工具可以在用户安装并激活设备后获得设备上的root权限。以下是本月已修复内容的摘要:Android框架中的四个提权(EoP)漏洞和一个信息泄露(ID)漏洞Android内核组件中的三个EoP、两个ID和两个拒绝服务(DoS)漏洞三个MediaTek组件中的EoP和一个ID缺陷Qualcomm组件中的三个高危漏洞Qualcomm组件中的15个高危和1个严重缺陷供应商的修复都在2022-05-05安全补丁级别可用,而不是第一个2022年5月1日发布的安全补丁级别。无论如何,所有这些修复仍包含在下个月的第一个安全补丁级别中,该级别将于2022年6月1日发布。同时,此安全补丁不适用于Android9或更早版本,出于安全考虑,建议用户升级到更新版本的Android操作系统。谷歌Pixel设备的用户本月收到了额外的修复,其中一个仅影响使用Titan-M芯片的最新Pixel6Pro系列。其中两个最有趣的漏洞是CVE-2022-20120和CVE-2022-20117,一个影响引导加载程序的关键远程执行漏洞,以及Titan-M上的一个关键信息泄露漏洞。参考来源:https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-kernel-vulnerability/