三星设备曝出高危零日漏洞,已在野外被利用

安全
攻击者可利用该漏洞在安卓设备上提升权限。专家称该漏洞存在于三星移动处理器中,且已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。

谷歌威胁分析小组(TAG)警告称,三星存在一个零日漏洞,被追踪为 CVE-2024-44068(CVSS 得分为 8.1),且该漏洞已被发现存在被利用的情况。

攻击者可利用该漏洞在安卓设备上提升权限。专家称该漏洞存在于三星移动处理器中,且已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。

今年 10 月,三星已正式发布安全更新,解决了这一漏洞。其集团发布的公告中写道:移动处理器中的‘自由使用’(Use-After-Free)会导致权限升级。公司并未证实该漏洞在野外被积极利用。

受到该漏洞影响的版本包括: Exynos 9820、9825、980、990、850 和 W920。

该漏洞最早是由谷歌设备与服务安全研究部门的研究人员金星宇(Xingyu Jin)和谷歌威胁分析小组的克莱门特-莱西金(Clement Lecigene)发现的。

谷歌 TAG 发现该漏洞的事实表明,商业间谍软件供应商可能已经利用该漏洞瞄准了三星设备。谷歌零项目发布的公告警告说,零日漏洞是权限提升链的一部分。行为者能够在有权限的进程中执行任意代码。该漏洞还将进程名称重命名为 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取证目的。

谷歌研究人员在报告中解释说,该漏洞存在于一个为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序中。

通过与 IOCTL M2M1SHOT_IOC_PROCESS 交互,为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序可能会将用户空间页面映射到 I/O 页面,执行固件命令并删除映射的 I/O 页面。

该漏洞通过取消映射 PFNMAP 页来工作,从而导致‘释放后使用’漏洞,即 I/O 虚拟页可能映射到已释放的物理内存。然后,漏洞利用代码使用特定的固件命令复制数据,可能会覆盖页表中的页中间目录(PMD)条目。这可以通过向页表发送垃圾邮件、操纵内核内存和利用释放的页面来导致内核空间镜像攻击 (KSMA)。

参考来源:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2020-03-25 09:40:57

微软浏览器Windows

2024-09-26 16:54:47

2022-09-19 00:51:58

漏洞苹果应用程序

2021-05-25 14:22:55

Android漏洞Google

2020-05-28 11:09:36

漏洞安全IT

2023-04-10 18:25:21

2022-12-01 14:28:38

2021-05-29 10:11:51

Apple漏洞恶意软件

2013-06-26 14:32:18

2024-11-25 16:03:21

2022-08-21 14:14:53

微软漏洞

2016-01-31 16:49:42

漏洞Galaxy

2015-06-18 10:19:11

2024-06-19 16:25:42

2023-06-12 18:55:22

2021-06-15 10:57:55

漏洞网络安全网络攻击

2021-09-09 15:40:46

零日漏洞IE浏览器微软

2024-03-29 15:34:37

2023-10-18 12:15:35

2023-11-10 11:36:44

点赞
收藏

51CTO技术栈公众号