بروزرسانی‌های امنیتی اندروید در فوریه ۲۰۲۵، ۴۸ آسیب‌پذیری را اصلاح کردند که یکی از آن‌ها یک آسیب‌پذیری روز صفر در هسته (Kernel Zero-Day) بود که به‌صورت فعال در حملات مورد سوءاستفاده قرار گرفته است.

این نقص امنیتی که با شناسه CVE-2024-53104 ردیابی شده است، در حال حاضر در حملات واقعی (in the wild) مورد بهره‌برداری قرار گرفته است.

در بولتن امنیتی گوگل آمده است:
“نشانه‌هایی وجود دارد که نشان می‌دهد CVE-2024-53104 ممکن است تحت سوءاستفاده محدود و هدفمند قرار گرفته باشد.”

مطابق رویه معمول، گوگل جزئیاتی درباره حملاتی که از این آسیب‌پذیری استفاده کرده‌اند، منتشر نکرده است.

جزئیات فنی آسیب‌پذیری

این نقص امنیتی یک آسیب‌پذیری افزایش سطح دسترسی (Privilege Escalation) در درایور USB Video Class (UVC) در هسته لینوکس است. یک مهاجم محلی که از قبل احراز هویت شده باشد، می‌تواند از این نقص برای افزایش سطح دسترسی خود در حملاتی با پیچیدگی پایین استفاده کند.

مشکل اصلی از پردازش نادرست فریم‌های UVC_VS_UNDEFINED ناشی می‌شود که باعث محاسبه اشتباه اندازه بافر فریم‌ها شده و در نتیجه می‌تواند به اجرای کد دلخواه (Arbitrary Code Execution) یا حملات انکار سرویس (Denial-of-Service – DoS) منجر شود.

طبق توصیه‌نامه منتشرشده:
“در هسته لینوکس، آسیب‌پذیری زیر برطرف شده است: media: uvcvideo: حذف پردازش فریم‌های نوع UVC_VS_UNDEFINED در تابع uvc_parse_format. این نقص می‌توانست به نوشتن خارج از محدوده (Out-of-Bounds Write) منجر شود، زیرا فریم‌های این نوع هنگام محاسبه اندازه بافر فریم‌ها در تابع uvc_parse_streaming در نظر گرفته نمی‌شدند.”

بروزرسانی‌های امنیتی منتشرشده توسط گوگل

گوگل دو مجموعه پچ امنیتی برای فوریه ۲۰۲۵ منتشر کرده است:

  • سطح پچ ۲۰۲۵-۰۲-۰۱
  • سطح پچ ۲۰۲۵-۰۲-۰۵

رفع یک آسیب‌پذیری حیاتی در WLAN کوالکام

علاوه بر این، گوگل یک آسیب‌پذیری حیاتی را در کامپوننت WLAN کوالکام برطرف کرده است.
این نقص که با شناسه CVE-2024-45569 ردیابی شده است، دارای امتیاز CVSS برابر با ۹.۸ بوده و یک نقص خرابی حافظه (Memory Corruption) در هنگام پردازش ML IE به دلیل محتوای نامعتبر در فریم‌ها است.

آسیب‌پذیری‌های روز صفر قبلی که در نوامبر ۲۰۲۴ اصلاح شدند

در نوامبر ۲۰۲۴، گوگل دو آسیب‌پذیری روز صفر اندروید را که با شناسه‌های CVE-2024-43047 و CVE-2024-43093 شناخته می‌شوند، برطرف کرد. هر دوی این نقص‌ها نیز به‌طور فعال در حملات مورد سوءاستفاده قرار گرفته بودند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

151

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *