Aggiornamenti di sicurezza di Google – vulnerabilità Zero-Day attivamente sfruttata nel kernel di Android
Il Bollettino di Sicurezza Android di agosto 2024 dettaglia le vulnerabilità risolte dal livello di patch di sicurezza 2024-08-05.
Il problema più critico è una vulnerabilità di alta gravità nel componente Framework, che potrebbe potenzialmente consentire l’escalation dei privilegi locali senza privilegi di esecuzione aggiuntivi.
I partner di Android sono stati avvisati un mese prima, e le patch del codice sorgente saranno rilasciate nel repository Android Open Source Project (AOSP) entro 48 ore.
I ricercatori di Google hanno corretto la vulnerabilità zero-day del Kernel di Android attivamente sfruttata nel loro ultimo aggiornamento di sicurezza, tracciata come “CVE-2024-36971.”
Questa vulnerabilità è un difetto di sicurezza del tipo use-after-free (UAF). Il bollettino sottolinea il ruolo delle protezioni della piattaforma di sicurezza Android e Google Play Protect nella mitigazione di queste vulnerabilità, osservando che le valutazioni di gravità presumono che queste protezioni siano disabilitate o aggirate.
Il sistema di gestione delle rotte di rete del kernel Linux presenta una grave vulnerabilità use-after-free (UAF), tracciata come “CVE-2024-36971.”
Questo difetto può consentire ad attaccanti con privilegi di esecuzione di sistema di eseguire qualsiasi codice su dispositivi non aggiornati senza l’intervento degli utenti.
Tale codice potrebbe modificare il modo in cui vengono stabilite le connessioni di rete. Google ha confermato che ci sono prove che alcuni professionisti hanno sfruttato questo problema per scopi specialistici; di conseguenza, è meglio non minimizzare la sua serietà.
La vulnerabilità minaccia anche l’integrità del sistema e la sicurezza della rete, poiché può portare a attacchi furtivi e richiede privilegi elevati per essere sfruttata.
Il ricercatore di sicurezza TAG di Google, Clement Lecigne, ha scoperto e segnalato questa grave vulnerabilità.
Sebbene TAG non abbia ancora rivelato le tattiche specifiche utilizzate o i colpevoli dietro di essa, la divulgazione è in linea con i suoi sforzi continui per scoprire le minacce zero-day.
Questi tipi di vulnerabilità sono comunemente utilizzati in attacchi da parte di programmi di spionaggio controllati dallo stato, che di solito si concentrano su personalità di rilievo come leader politici, difensori dei diritti umani o anche giornalisti.
Il lavoro di TAG espone questi pericoli e protegge la sicurezza online degli utenti vulnerabili a livello globale.
Google ha emesso due set di patch di sicurezza Android per agosto 2024:
- 2024-08-01
- 2024-08-05
Quest’ultimo include tutte le correzioni, oltre a patch aggiuntive per componenti chiusi di terze parti e Kernel, inclusa una vulnerabilità critica di Qualcomm.
Mentre i dispositivi Google Pixel ricevono aggiornamenti immediati, altri produttori potrebbero ritardare il rilascio per condurre test di compatibilità su diverse configurazioni hardware.
Questo ritardo, tuttavia, non aumenta necessariamente i rischi di sfruttamento. Inoltre, non tutti i dispositivi richiedono il livello di patch completo 2024-08-05, consentendo ai venditori di dare priorità alla patch iniziale per aggiornamenti semplificati.
Mitigazioni
Di seguito, tutte le mitigazioni consigliate:
- Aggiorna alla versione più recente di Android per migliorare la sicurezza.
- Affidati a Google Play Protect per monitorare e avvertire contro le app dannose.
- Assicurati che Google Play Protect sia abilitato, soprattutto se installi app da fonti esterne a Google Play.
Consigli e Buone Pratiche
- Aggiorna regolarmente il sistema operativo Android per proteggerti dalle vulnerabilità recenti e migliorare la sicurezza complessiva del dispositivo.
- Utilizza Google Play Protect per monitorare e prevenire l’installazione di app dannose, specialmente se scarichi applicazioni da fonti non ufficiali.
Fonte: https://cybersecuritynews.com/google-android-kernel-zero-day-patch




