据谷歌安全研究人员称,三星移动芯片中的一个令人讨厌的漏洞正被不法分子作为漏洞利用链的一部分加以利用,以升级权限,然后远程执行任意代码。
这个use-after-free漏洞被追踪为CVE-2024-44068,影响三星Exynos移动处理器9820、9825、980、990、850和W920版本。该漏洞的 CVSS 严重性评级为 8.1(满分 10 分),三星在其非常简短的安全公告中将其描述为高严重性漏洞。供应商已于 10 月 7 日修补了该漏洞。
虽然该公告没有提到攻击者滥用该漏洞,但根据 Googlers Xingyu Jin 和 Clement Lecigene 的说法,已经有人将该漏洞与其他 CVE(未列出)串联起来,作为攻击的一部分,在人们的手机上执行代码。
谷歌威胁分析小组成员 Lecigene 和谷歌设备与服务安全研究员 Jin 称,该漏洞存在于内存管理和设备驱动程序如何设置页面映射中。
他们说:“这个 零日漏洞是 EoP 链的一部分。该漏洞利用者可以在有权限的 Cameraserver 进程中执行任意代码。该漏洞还将进程名称本身重命名为’vendor.samsung.hardware.camera.provider@3.0-service’,可能是出于反取证目的。”
The Register 联系了三星公司,希望获得更多有关该漏洞和实际漏洞利用的信息,但没有立即得到回复。我们将在收到回复后及时更新。
值得注意的是,Google TAG 密切关注间谍软件和以间谍为目的滥用零时差的民族国家团伙。
考虑到这两种威胁都经常攻击移动设备以监视特定目标–谷歌在 2023 年跟踪了 [PDF] 61 个专门针对最终用户平台和产品的零日漏洞–如果包括 CVE-2024-44068 在内的漏洞链最终在人们的手机上部署了一些窥探恶意软件,我们也不会太惊讶。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容