Google popravio ranjivost u Androidu koju su koristile srpske vlasti

Mobilni telefoni, 05.03.2025, 12:30 PM

Google popravio ranjivost u Androidu koju su koristile srpske vlasti

Google je objavio zakrpe za 43 ranjivosti u martovskom bezbednosnom ažuriranju Androida, uključujući zakrpe za dva nulta dana korišćena u ciljanim napadima.

Srpske vlasti su iskoristile jednu od ranjivosti nultog dana, koja nosi oznaku CVE-2024-50302, i nalazi se u drajveru Linux kernela za Human Interface Devices, omogućavajući otključavanje zaplenjenih uređaja. Greška je navodno iskorišćena kao deo lanca eksploatacije nultog dana koji je razvila izraelska kompanija za digitalnu forenziku Cellebrite za otključavanje zaplenjenih uređaja.

Lanac eksploatacije koji takođe uključuje ranjivost nultog dana USB USB Video Class (CVE-2024-53104) zakrpljenu prošlog meseca i ranjivost ALSA USB-sound drajvera, pronašla je Security Lab Amnesty Internationala sredinom 2024., analizirajući logove pronađene na uređaju koji su otključale srpske vlasti.

Google je prošle nedelje rekao za BleepingComputer da su 18. januara podelili ispravke za ove nedostatke sa OEM partnerima, ali i da su „bili svesni ovih ranjivosti i rizika od eksploatacije pre ovih izveštaja“.

Drugi nulti dan popravljen ovog meseca (CVE-2024-43093) je ranjivost eskalacije privilegija Android Frameworka koja omogućava lokalnim napadačima da pristupe osetljivim direktorijumima bez dodatnih privilegija izvršenja ili interakcije korisnika.

Martovska bezbednosna ažuriranja za Android takođe se bave sa 11 ranjivosti koje mogu omogućiti napadačima da dobiju daljinsko izvršavanje koda na ranjivim uređajima.

U novembru, kompanija je zakrpila još jedan Android 0-day (CVE-2024-43047), koji su koristile srpske vlasti u napadima špijunskog softvera NoviSpy usmerenih na Android uređaje aktivista, novinara i demonstranata.

Foto: Mohamed Nohassi | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite

Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite

Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje

RadzaRat: nevidljivi Android špijun

RadzaRat: nevidljivi Android špijun

Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje

Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove

Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove

Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje

Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana

Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana

Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje

Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara

Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara

Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje