Google schließt neue Android Kernel Sicherheitslücke, die aktiv ausgenutzt wird

Überschrift: Google behebt neue Android Kernel Sicherheitslücke, die bereits ausgenutzt wird

Google hat eine Sicherheitslücke von hoher Schwere behoben, die den Android-Kernel betrifft und die bereits aktiv ausgenutzt wurde.

Die Sicherheitslücke, gekennzeichnet als CVE-2024-36971, wird als Fall von Remote-Code-Ausführung im Kernel beschrieben.

“Es gibt Anzeichen dafür, dass CVE-2024-36971 möglicherweise unter begrenzter, gezielter Ausnutzung steht”, so der Technologieriese in seinem monatlichen Android-Sicherheitsbulletin für August 2024.

Wie üblich teilte das Unternehmen keine zusätzlichen Details über die Art der Cyber-Angriffe mit, die die Lücke ausnutzen oder ordnete die Aktivität einem bestimmten Bedrohungsakteur oder einer bestimmten Gruppe zu. Es ist derzeit nicht bekannt, ob auch Pixel-Geräte von dem Fehler betroffen sind.

Allerdings wird Clement Lecigne von Googles Threat Analysis Group (TAG) dafür verantwortlich gemacht, die Lücke gemeldet zu haben, was darauf hindeutet, dass sie wahrscheinlich von kommerziellen Spionagesoftware-Anbietern genutzt wird, um Android-Geräte in gezielten Angriffen zu infiltrieren.

Das August-Patch behebt insgesamt 47 Fehler, darunter solche, die mit Arm, Imagination Technologies, MediaTek und Qualcomm in Verbindung stehen.

Google hat auch 12 Schwachstellen zur Privilegieneskalation, einen Fehler zur Informationsweitergabe und einen Denial-of-Service (DoS) Fehler im Android-Framework behoben.

Im Juni 2024 enthüllte das Suchunternehmen, dass ein Privilegieneskalationsproblem in der Pixel Firmware (CVE-2024-32896) im Rahmen begrenzter und gezielter Angriffe ausgenutzt wurde.

Google teilte anschließend The Hacker News mit, dass die Auswirkungen des Problems über Pixel-Geräte hinausgehen, um auch die breitere Android-Plattform zu umfassen, und dass es mit OEM-Partnern zusammenarbeitet, um die Fixes anzuwenden, wo dies möglich ist.

Zuvor hatte das Unternehmen auch zwei Sicherheitslücken in den Startund Firmware-Komponenten (CVE-2024-29745 und CVE-2024-29748) geschlossen, die von Forensikunternehmen genutzt wurden, um sensible Daten zu stehlen.

Die Entwicklung erfolgt, nachdem die U.S. Cybersecurity and Infrastructure Security Agency (CISA) CVE-2018-0824, eine Remote-Code-Ausführung-Sicherheitslücke, die Microsoft COM für Windows betrifft, ihrem Katalog bekannt ausgenutzter Schwachstellen (KEV) hinzugefügt hat und bundesstaatliche Behörden aufforderte, Fixes bis zum 26. August 2024 anzuwenden.

Die Hinzufügung erfolgte nach einem Bericht von Cisco Talos, dass die Lücke von einem chinesischen staatlich unterstützten Bedrohungsakteur namens APT41 in einem Cyberangriff eingesetzt wurde, der auf ein unbenanntes taiwanesisches Regierungsinstitut abzielte, um eine lokale Privilegienerhöhung zu erreichen.

Quelle: https://ift.tt/S7trhE3

Trending Posts

Über uns

MyCubeServer – Ihr vertrauenswürdiger Partner für fortschrittliche Cloud-Lösungen. Wir bieten maßgeschneiderte IT-Services und Datenschutz, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.”

“Bei MyCubeServer steht Innovation im Mittelpunkt. Unsere Expertise in Cloud-Technologie und Cybersicherheit macht uns zum perfekten Begleiter für Ihre digitale Transformation.”

“MyCubeServer – Wir gestalten die Zukunft Ihrer IT-Landschaft. Verlassen Sie sich auf unsere Erfahrung und modernste Lösungen für Ihre Unternehmensanforderungen.

Folge uns

-Weg von alten Schubladen-

Deine Chance -

Angesagtes

Newsletter

Kategorien

Edit Template

Produkte & Lösungen

SkySphere Cloud
SkySphere Connect
CubeSecurity
Support & Services

© 2023 MyCubeServer. Alle Rechte vorbehalten.
Datenschutzrichtlinien | AGB´sNutzungsbedingungen | Impressum