Google corrige zero-day no Kernel do Android
6 de Agosto de 2024

As atualizações de segurança do Android deste mês corrigem 46 vulnerabilidades, incluindo uma falha de execução remota de código (Remote Code Execution - RCE) de alta gravidade, que foi explorada em ataques direcionados.

A falha zero-day, identificada como CVE-2024-36971 , é uma vulnerabilidade de uso após liberação (Use After Free - UAF) na gestão de rotas de rede do kernel do Linux.

Ela necessita de privilégios de execução do sistema para uma exploração bem-sucedida e permite a alteração do comportamento de certas conexões de rede.

O Google informa que "há indicações de que o CVE-2024-36971 pode estar sob exploração limitada e direcionada", com atores de ameaças provavelmente explorando para obter execução arbitrária de código sem interação do usuário em dispositivos não atualizados.

Clément Lecigne, um pesquisador de segurança do Grupo de Análise de Ameaças (Threat Analysis Group - TAG) do Google, foi identificado como o descobridor e relator desta vulnerabilidade zero-day.

Embora o Google ainda não tenha fornecido detalhes sobre como a falha está sendo explorada e qual ator de ameaças está por trás dos ataques, os pesquisadores de segurança do Google TAG frequentemente identificam e divulgam zero-days usados em ataques de softwares de vigilância patrocinados por estados para visar indivíduos de alto perfil.

"Patches de código-fonte para essas questões serão liberados no repositório do Projeto de Código Aberto do Android (Android Open Source Project - AOSP) nas próximas 48 horas", explica o aviso.

Mais cedo este ano, o Google corrigiu outra vulnerabilidade zero-day explorada em ataques: uma falha de elevação de privilégio (Elevation of Privilege - EoP) de alta gravidade no firmware do Pixel, identificada como CVE-2024-32896 pelo Google e CVE-2024-29748 pelo GrapheneOS (que descobriu e relatou a falha).

Empresas forenses exploraram essa vulnerabilidade para desbloquear dispositivos Android sem um PIN e ganhar acesso aos dados armazenados.

O Google lançou dois conjuntos de patches para as atualizações de segurança de agosto, os níveis de patch de segurança 2024-08-01 e 2024-08-05.

O último inclui todas as correções de segurança do primeiro conjunto e patches adicionais para componentes de terceiros de fonte fechada e do Kernel, como uma vulnerabilidade crítica ( CVE-2024-23350 ) em um componente de fonte fechada da Qualcomm.

É importante notar que nem todos os dispositivos Android podem precisar de vulnerabilidades de segurança que se aplicam ao nível de patch 2024-08-05.

Os fabricantes de dispositivos também podem priorizar a implantação do nível de patch inicial para agilizar o processo de atualização.

No entanto, isso não indica necessariamente um risco aumentado de exploração potencial.

É importante observar que, enquanto os dispositivos Google Pixel recebem atualizações de segurança mensais imediatamente após o lançamento, outros fabricantes podem precisar de algum tempo antes de lançar os patches.

O atraso é necessário para testes adicionais dos patches de segurança para garantir compatibilidade com várias configurações de hardware.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...