谷歌于本月发布了最新的Android安全更新,此次更新覆盖了多达46个安全漏洞的修复工作,其中成功修补了一个已遭实际利用的“零日漏洞”。
据BleepingComputer报道,该零日漏洞被正式编号为CVE-2024-36971,它潜藏于Android系统内部,具体位于负责网络路由管理的Linux内核之中,属于典型的“释放后使用”(Use-After-Free)漏洞类型。尽管要成功利用此漏洞,攻击者必须拥有系统级别的执行权限,但谷歌发布的安全公告中仍警示称,已有迹象表明该漏洞正面临有限但极具针对性的攻击威胁。一旦漏洞被恶意利用,黑客将能够在未打补丁的设备上无需用户任何交互,直接执行任意代码,对设备安全构成严重威胁。
尤为值得称赞的是,这一重大安全漏洞的发现者正是谷歌自家威胁分析小组(TAG)中的安全研究员克莱门特·莱西涅(Clément Lecigne)。然而,出于保护用户免受即时威胁的考虑,谷歌并未公开该漏洞的具体利用细节,旨在为用户争取更多时间来完成设备的更新与修复工作。
为了全面应对这一零日漏洞及其他45个安全漏洞的挑战,谷歌在8月份的安全更新中精心准备了两批补丁,分别标记为2024-08-01和2024-08-05。尤为值得一提的是,第二批补丁在涵盖第一批所有修复内容的基础上,还额外增加了对第三方闭源组件及内核组件的针对性修补,进一步提升了系统的整体安全性。
评论