谷歌修復(fù)了積極利用的Android內(nèi)核漏洞
近期谷歌發(fā)布了Android的5月安全補(bǔ)丁的第二部分,其中包括對(duì)積極利用的Linux內(nèi)核漏洞的修復(fù)。該漏洞編號(hào)為CVE-2021-22600,是Linux內(nèi)核中的一個(gè)權(quán)限提升漏洞,威脅者可以通過(guò)本地訪問(wèn)來(lái)利用該漏洞。由于Android使用修改后的Linux內(nèi)核,因此該漏洞也會(huì)影響操作系統(tǒng)。
谷歌的研究人員曾在1月份就披露了該Linux漏洞 ,并引入了一個(gè)修復(fù)程序,該修復(fù)程序也及時(shí)同步給Linux供應(yīng)商,然而在谷歌自己的安卓操作系統(tǒng)中修復(fù)這個(gè)漏洞則需要幾個(gè)月的時(shí)間。
4月,CISA披露該漏洞正在被積極利用,并將其添加到其“已知被利用漏洞目錄”中。在5月的Android安全公告中,谷歌確認(rèn)該編號(hào)為CVE-2021-22600的漏洞可能被有針對(duì)性的利用。目前尚不清楚該漏洞是如何被用于攻擊的,但它很可能被用于執(zhí)行特權(quán)命令并通過(guò)企業(yè)網(wǎng)絡(luò)中的Linux系統(tǒng)橫向傳播。
最近的Android版本(10、11、12)包含了越來(lái)越嚴(yán)格的權(quán)限,使得惡意軟件很難獲得高級(jí)功能所需的權(quán)限。因此,在感染后利用漏洞來(lái)獲得更高的特權(quán)并非不可能。此漏洞的第二個(gè)潛在用途是用戶安裝并激活后,可以在設(shè)備上獲得root權(quán)限的設(shè)備root工具。
以下是本月修復(fù)的內(nèi)容摘要:
- Android框架中的四個(gè)提權(quán) (EoP) 和一個(gè)信息泄露 (ID) 漏洞
- Android系統(tǒng)中的三個(gè)EoP、兩個(gè)ID 和兩個(gè)拒絕服務(wù)(DoS) 漏洞
- 內(nèi)核組件中的三個(gè)EoP 和一個(gè) ID 缺陷
- 聯(lián)發(fā)科組件中的三個(gè)高危漏洞
- 高通組件中的15個(gè)高嚴(yán)重性和1個(gè)嚴(yán)重嚴(yán)重性缺陷
需要注意的是,針對(duì)CVE-2021-22600和所有來(lái)自第三方供應(yīng)商的修復(fù)程序都在2022-05-05 安全補(bǔ)丁程序級(jí)別上可用,而不是在2022年5月1日發(fā)布的第一個(gè)安全補(bǔ)丁程序級(jí)別上可用。無(wú)論如何,所有這些修復(fù)仍然包含在下個(gè)月的第一個(gè)安全補(bǔ)丁級(jí)別中,該補(bǔ)丁將于 2022 年6月1日發(fā)布。
同時(shí),該安全補(bǔ)丁并不適用于Android 9或更早版本,建議用戶出于安全原因,應(yīng)該升級(jí)到更新的Android操作系統(tǒng)版本。使用Google Pixel設(shè)備的用戶本月收到了額外的修復(fù),其中一個(gè)僅影響使用Titan-M芯片的最新Pixel 6 Pro系列。最有趣的兩個(gè)是漏洞是CVE-2022-20120和CVE-2022-20117,一個(gè)是影響引導(dǎo)加載程序的嚴(yán)重遠(yuǎn)程執(zhí)行漏洞,一個(gè)是Titan-M上的嚴(yán)重信息泄露漏洞。
參考來(lái)源:https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-kernel-vulnerability/