freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

三星设备曝出高危零日漏洞,已在野外被利用
小薯条 2024-10-23 09:56:15 103517
所属地 上海

1729649259_67185a6b6a92b2d2f058f.png!small

谷歌威胁分析小组(TAG)警告称,三星存在一个零日漏洞,被追踪为 CVE-2024-44068(CVSS 得分为 8.1),且该漏洞已被发现存在被利用的情况。

攻击者可利用该漏洞在安卓设备上提升权限。专家称该漏洞存在于三星移动处理器中,且已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。

今年 10 月,三星已正式发布安全更新,解决了这一漏洞。其集团发布的公告中写道:移动处理器中的‘自由使用’(Use-After-Free)会导致权限升级。公司并未证实该漏洞在野外被积极利用。

受到该漏洞影响的版本包括: Exynos 9820、9825、980、990、850 和 W920。

该漏洞最早是由谷歌设备与服务安全研究部门的研究人员金星宇(Xingyu Jin)和谷歌威胁分析小组的克莱门特-莱西金(Clement Lecigene)发现的。

谷歌 TAG 发现该漏洞的事实表明,商业间谍软件供应商可能已经利用该漏洞瞄准了三星设备。谷歌零项目发布的公告警告说,零日漏洞是权限提升链的一部分。行为者能够在有权限的进程中执行任意代码。该漏洞还将进程名称重命名为 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取证目的。

谷歌研究人员在报告中解释说,该漏洞存在于一个为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序中。

通过与 IOCTL M2M1SHOT_IOC_PROCESS 交互,为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序可能会将用户空间页面映射到 I/O 页面,执行固件命令并删除映射的 I/O 页面。

该漏洞通过取消映射 PFNMAP 页来工作,从而导致‘释放后使用’漏洞,即 I/O 虚拟页可能映射到已释放的物理内存。然后,漏洞利用代码使用特定的固件命令复制数据,可能会覆盖页表中的页中间目录(PMD)条目。这可以通过向页表发送垃圾邮件、操纵内核内存和利用释放的页面来导致内核空间镜像攻击 (KSMA)。

参考来源:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html

# 三星漏洞
本文为 小薯条 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
小薯条 LV.10
这家伙太懒了,还未填写个人描述!
  • 517 文章数
  • 103 关注者
FreeBuf早报 | 墨西哥大型机场集团疑遭勒索攻击;开源AI/ML模型曝出30余个漏洞
2024-10-30
开源AI/ML模型曝出30余个漏洞,可能导致远程代码执行与信息窃取风险
2024-10-30
FreeBuf早报 | OpenAI语音转录工具被曝严重幻觉;法国第二大电信运营商遭网络攻击
2024-10-29