谷歌修復了積極利用的Android內核漏洞
近期谷歌發布了Android的5月安全補丁的第二部分,其中包括對積極利用的Linux內核漏洞的修復。該漏洞編號為CVE-2021-22600,是Linux內核中的一個權限提升漏洞,威脅者可以通過本地訪問來利用該漏洞。由于Android使用修改后的Linux內核,因此該漏洞也會影響操作系統。
谷歌的研究人員曾在1月份就披露了該Linux漏洞 ,并引入了一個修復程序,該修復程序也及時同步給Linux供應商,然而在谷歌自己的安卓操作系統中修復這個漏洞則需要幾個月的時間。
4月,CISA披露該漏洞正在被積極利用,并將其添加到其“已知被利用漏洞目錄”中。在5月的Android安全公告中,谷歌確認該編號為CVE-2021-22600的漏洞可能被有針對性的利用。目前尚不清楚該漏洞是如何被用于攻擊的,但它很可能被用于執行特權命令并通過企業網絡中的Linux系統橫向傳播。
最近的Android版本(10、11、12)包含了越來越嚴格的權限,使得惡意軟件很難獲得高級功能所需的權限。因此,在感染后利用漏洞來獲得更高的特權并非不可能。此漏洞的第二個潛在用途是用戶安裝并激活后,可以在設備上獲得root權限的設備root工具。
以下是本月修復的內容摘要:
- Android框架中的四個提權 (EoP) 和一個信息泄露 (ID) 漏洞
- Android系統中的三個EoP、兩個ID 和兩個拒絕服務(DoS) 漏洞
- 內核組件中的三個EoP 和一個 ID 缺陷
- 聯發科組件中的三個高危漏洞
- 高通組件中的15個高嚴重性和1個嚴重嚴重性缺陷
需要注意的是,針對CVE-2021-22600和所有來自第三方供應商的修復程序都在2022-05-05 安全補丁程序級別上可用,而不是在2022年5月1日發布的第一個安全補丁程序級別上可用。無論如何,所有這些修復仍然包含在下個月的第一個安全補丁級別中,該補丁將于 2022 年6月1日發布。
同時,該安全補丁并不適用于Android 9或更早版本,建議用戶出于安全原因,應該升級到更新的Android操作系統版本。使用Google Pixel設備的用戶本月收到了額外的修復,其中一個僅影響使用Titan-M芯片的最新Pixel 6 Pro系列。最有趣的兩個是漏洞是CVE-2022-20120和CVE-2022-20117,一個是影響引導加載程序的嚴重遠程執行漏洞,一個是Titan-M上的嚴重信息泄露漏洞。
參考來源:https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-kernel-vulnerability/