As atualizações de segurança mensal do Android corrigiram 46 vulnerabilidades, incluindo uma execução remota de código (RCE) de alta gravidade explorada em ataques direcionados. Essa falha no Kernel do Android foi corrigida nesse lançamento.
Correção de falha no kernel do Android
A falha de zero dia, rastreada como CVE-2024-36971, é uma fraqueza de uso após liberação (UAF) no gerenciamento de rota de rede do kernel Linux. Ele requer privilégios de execução do sistema para exploração bem-sucedida e permite alterar o comportamento de certas conexões de rede.
De acordo com o Google, “há indícios de que o CVE-2024-36971 pode estar sob exploração limitada e direcionada”, com agentes de ameaças provavelmente explorando para obter execução de código arbitrário sem interação do usuário em dispositivos sem patches. Clément Lecigne, pesquisador de segurança do Threat Analysis Group (TAG) do Google (Via: Bleeping Computer), foi apontado como aquele que descobriu e relatou essa vulnerabilidade de zero dia.
Embora o Google ainda não tenha fornecido detalhes sobre como a falha está sendo explorada e qual agente de ameaça está por trás dos ataques, os pesquisadores de segurança do Google TAG frequentemente identificam e divulgam ataques de zero dia usados em ataques de software de vigilância patrocinados pelo estado para atingir indivíduos de alto perfil.
“Patches de código-fonte para esses problemas serão lançados no repositório do Android Open Source Project (AOSP) nas próximas 48 horas”, explica o aviso.
Correções anteriores
No início deste ano, o Google corrigiu outra falha de dia zero explorada em ataques: uma falha de elevação de privilégio (EoP) de alta gravidade no firmware do Pixel, rastreada como CVE-2024-32896 pelo Google e CVE-2024-29748 pelo GrapheneOS (que encontrou e relatou a falha). Empresas forenses exploraram essa vulnerabilidade para desbloquear dispositivos Android sem um PIN e obter acesso aos dados armazenados.
O Google lançou dois conjuntos de patches para as atualizações de segurança de agosto, os níveis de patch de segurança 2024-08-01 e 2024-08-05. O último inclui todas as correções de segurança do primeiro conjunto e patches adicionais para componentes de Kernel e de código fechado de terceiros, como uma vulnerabilidade crítica (CVE-2024-23350) em um componente de código fechado da Qualcomm.
Nem todos os dispositivos Android podem precisar de vulnerabilidades de segurança que se aplicam ao nível de patch 2024-08-05. Os fornecedores de dispositivos também podem priorizar a implantação do nível de patch inicial para agilizar o processo de atualização. No entanto, isso não indica necessariamente um risco aumentado de exploração potencial.
Embora os dispositivos Google Pixel recebam atualizações de segurança mensais imediatamente após o lançamento, outros fabricantes podem levar algum tempo antes de lançar os patches. O atraso é necessário para testes adicionais dos patches de segurança para garantir a compatibilidade com várias configurações de hardware. Então, essa atualização pode demorar a chegar em seu dispositivo.
Via: Bleeping Computer