Google закрыл 44 Уязвимости Android: 2 из них уже использовались в реальных атаках
Google опубликовал свой мартовский бюллетень безопасности для Android, который сообщает о закрытии 44 уязвимостей, в том числе две, активно используемые злоумышленниками в реальных атаках.
Один из них (CVE-2024-43093) — это уязвимость для увеличения привилегий в структуре компонента, который допускает несанкционированный доступ к каталогам «Android/Data», «Android/OBB» и «Android/Sandbox» и их субжеректоры. Любопытно, что Google уже упомянул этот эксплойт в ноябрьском информационном бюллетене, но теперь он переосмыслил предупреждение, причины, по которым до сих пор неизвестны.
Вторая уязвимость (CVE-2024-50302) был обнаружен в компоненте HID USB Linux Core. Это позволяет локальному злоумышленнику получить доступ к непосвященной основной памяти с помощью специально сгенерированных отчетов HID. Уязвимость является частью сети эксплойтов, используемой израильской компанией Cellebite в декабре 2024 года для взлома смартфона сербского активиста. Операция также включала CVE-2024-53104 и CVE-2024-53197, что позволило получить привилегии и установку Novispy Spyware.
Google подтвердил, что обе уязвимости использовались в «ограниченных, целенаправленных атаках». Все три уязвимости в ядре Linux были отремонтированы в конце прошлого года, причем CVE-2024-53104 был закрыт только в прошлом месяце.
Были выпущены два разных уровня патчей безопасности для устранения проблем-2025-03-01 и 2025-03-05. Этот подход позволяет производителям устройств Android быстро закрывать некоторые общие уязвимости, а затем усовершенствовать защиту в более позднем обновлении.