自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

三星設(shè)備曝出高危零日漏洞,已在野外被利用

安全
攻擊者可利用該漏洞在安卓設(shè)備上提升權(quán)限。專家稱該漏洞存在于三星移動(dòng)處理器中,且已與其他漏洞連鎖,可在易受攻擊的設(shè)備上實(shí)現(xiàn)任意代碼執(zhí)行。

谷歌威脅分析小組(TAG)警告稱,三星存在一個(gè)零日漏洞,被追蹤為 CVE-2024-44068(CVSS 得分為 8.1),且該漏洞已被發(fā)現(xiàn)存在被利用的情況。

攻擊者可利用該漏洞在安卓設(shè)備上提升權(quán)限。專家稱該漏洞存在于三星移動(dòng)處理器中,且已與其他漏洞連鎖,可在易受攻擊的設(shè)備上實(shí)現(xiàn)任意代碼執(zhí)行。

今年 10 月,三星已正式發(fā)布安全更新,解決了這一漏洞。其集團(tuán)發(fā)布的公告中寫道:移動(dòng)處理器中的‘自由使用’(Use-After-Free)會(huì)導(dǎo)致權(quán)限升級(jí)。公司并未證實(shí)該漏洞在野外被積極利用。

受到該漏洞影響的版本包括: Exynos 9820、9825、980、990、850 和 W920。

該漏洞最早是由谷歌設(shè)備與服務(wù)安全研究部門的研究人員金星宇(Xingyu Jin)和谷歌威脅分析小組的克萊門特-萊西金(Clement Lecigene)發(fā)現(xiàn)的。

谷歌 TAG 發(fā)現(xiàn)該漏洞的事實(shí)表明,商業(yè)間諜軟件供應(yīng)商可能已經(jīng)利用該漏洞瞄準(zhǔn)了三星設(shè)備。谷歌零項(xiàng)目發(fā)布的公告警告說,零日漏洞是權(quán)限提升鏈的一部分。行為者能夠在有權(quán)限的進(jìn)程中執(zhí)行任意代碼。該漏洞還將進(jìn)程名稱重命名為 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取證目的。

谷歌研究人員在報(bào)告中解釋說,該漏洞存在于一個(gè)為 JPEG 解碼和圖像縮放等媒體功能提供硬件加速的驅(qū)動(dòng)程序中。

通過與 IOCTL M2M1SHOT_IOC_PROCESS 交互,為 JPEG 解碼和圖像縮放等媒體功能提供硬件加速的驅(qū)動(dòng)程序可能會(huì)將用戶空間頁面映射到 I/O 頁面,執(zhí)行固件命令并刪除映射的 I/O 頁面。

該漏洞通過取消映射 PFNMAP 頁來工作,從而導(dǎo)致‘釋放后使用’漏洞,即 I/O 虛擬頁可能映射到已釋放的物理內(nèi)存。然后,漏洞利用代碼使用特定的固件命令復(fù)制數(shù)據(jù),可能會(huì)覆蓋頁表中的頁中間目錄(PMD)條目。這可以通過向頁表發(fā)送垃圾郵件、操縱內(nèi)核內(nèi)存和利用釋放的頁面來導(dǎo)致內(nèi)核空間鏡像攻擊 (KSMA)。

參考來源:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2020-03-25 09:40:57

微軟瀏覽器Windows

2024-09-26 16:54:47

2022-09-19 00:51:58

漏洞蘋果應(yīng)用程序

2023-04-10 18:25:21

2021-05-25 14:22:55

Android漏洞Google

2022-12-01 14:28:38

2020-05-28 11:09:36

漏洞安全IT

2025-03-12 10:07:32

2021-05-29 10:11:51

Apple漏洞惡意軟件

2013-06-26 14:32:18

2016-01-31 16:49:42

漏洞Galaxy

2024-11-25 16:03:21

2022-08-21 14:14:53

微軟漏洞

2024-06-19 16:25:42

2015-06-18 10:19:11

2021-06-15 10:57:55

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-06-12 18:55:22

2021-09-09 15:40:46

零日漏洞IE瀏覽器微軟

2024-03-29 15:34:37

2023-11-10 11:36:44

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)