Google 修复在定向攻击中被利用的 Android 内核零日漏洞Google 修复在定向攻击中被利用的 Android 内核零日漏洞
近期,Google 发布了 2024 年 8 月的安全更新,修复了高达 46 个漏洞,其中尤为引人注目的是一个被追踪为 CVE-2024-36971 的远程代码执行(RCE)漏洞。该漏洞属于“使用后释放”(Use After Free, UAF)漏洞,存在于 Linux 内核的网络路由管理模块中,具有极高的危险性。这一漏洞的存在使得攻击者在获得系统执行权限的情况下,可以对特定网络连接的行为进行操控,从而造成严重的安全隐患。 漏洞背景 漏洞 CVE-2024-36971 是一个需具备系统执行权限的漏洞,这意味着攻击者必须能够在受影响的设备上执行代码,才能利用这一漏洞进行攻击。这种漏洞通常会被利用在复杂的攻击场景中,比如针对特定目标的定向攻击。谷歌在公告中提到,有迹象表明该漏洞已经遭到限制性、有针对性地利用,这无疑加大了用户和开发者的警惕性。 如何利用该漏洞? 攻击者可以通过修改网络连接的行为来利用这一漏洞,进而实现远程代码执行。这种能力使得攻击者能够在受害设备上执行恶意代码,获取敏感信息、植入恶意软件,甚至完全控制受影响的设备。漏洞的影响范围广泛,尤其是在企业环境中,攻击者可以通过此漏洞对公司的网络安全造成重大威胁。 漏洞修复和更新 Google 在其安全公告中强调,所有在 2024 年 8 月 5 日及之后发布的安全补丁都已解决与 [...]