SK-CERT Bezpečnostné varovanie V20250224-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Android OS – kritická bezpečnostná zraniteľnosť
Popis
Vývojári operačného systému Android vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-45569 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Qualcomm WLAN a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a eskalovať privilégiá.
Zraniteľnosť s identifikátorom CVE-2024-53104 je v súčasnosti aktívne zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
3.2.2025
CVE
CVE-2025-20636, CVE-2025-20635, CVE-2025-20634, CVE-2025-0100, CVE-2025-0099, CVE-2025-0098, CVE-2025-0097, CVE-2025-0096, CVE-2025-0095, CVE-2025-0094, CVE-2025-0091, CVE-2025-0088, CVE-2025-0015, CVE-2024-53104, CVE-2024-52935, CVE-2024-49843, CVE-2024-49839, CVE-2024-49834, CVE-2024-49833, CVE-2024-49832, CVE-2024-49746, CVE-2024-49743, CVE-2024-49741, CVE-2024-49729, CVE-2024-49723, CVE-2024-49721, CVE-2024-47892, CVE-2024-46973, CVE-2024-45582, CVE-2024-45571, CVE-2024-45569, CVE-2024-43705, CVE-2024-39441, CVE-2024-38420, CVE-2024-38404, CVE-2024-20142, CVE-2024-20141, CVE-2024-0037, CVE-2023-40139, CVE-2023-40138, CVE-2023-40137, CVE-2023-40136, CVE-2023-40135, CVE-2023-40134, CVE-2023-40133, CVE-2023-40122
IOC
Zasiahnuté systémy
Android OS vo verzii bezpečnostnej záplaty staršej ako 2025-02-05
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://source.android.com/docs/security/bulletin/2025-02-01
https://nvd.nist.gov/vuln/detail/CVE-2024-45569
https://nvd.nist.gov/vuln/detail/CVE-2024-53104
https://securityaffairs.com/173812/hacking/google-android-kernel-zero-day-flaw.html
https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-attacks/

« Späť na zoznam