山东001在线

 找回密码
 立即注册
搜索
查看: 75|回复: 0

叙述:星0day漏洞被用于监控活动2023/3/5 20:53:02

[复制链接]
  • TA的每日心情
    慵懒
    2023-7-4 00:13
  • 签到天数: 277 天

    [LV.8]以坛为家I

    发表于 2023-3-5 20:53:03 | 显示全部楼层 |阅读模式

    谷歌PZ研究人员发现有攻击者利用星手机多个0漏洞用于监控活动。上述的结论表明外国服务器很大程度上能够给市场带来新的活力,让行业良好的发展。https://www.l7y.cn/



    近日,谷歌PZ研究人员披露了个星手机0漏洞被监控用于监控活动,漏洞CVE编号为CVE--337、CVE--369、CVE--370:


    CVE--337:该漏洞为星手机设备剪贴板服务访问控制不当的问题,攻击者利用该漏洞可以让不可信的应用读写特定本地文件;


    CVE--369:该漏洞为_文件的访问控制不当问题,会将敏感信息暴露给用户空间;


    CVE--370:该漏洞是驱动中处理文件描述符的错误现导致的,会引发内存破坏比较终导致影响。


    谷歌研究人员指出监控使用的监控软件在利用这3个漏洞时漏洞尚未发布补丁,因此属于0漏洞。


    该漏洞利用链是一个典型的不同攻击面的例子。漏洞利用链中的3个漏洞都位于设备厂商组件中,而非AOSP平台或L中。而且其中2个漏洞都是逻辑和设计漏洞,而非内存安全漏洞。


    研究人员分析认为,漏洞利用样本攻击的是运行43(ESOC)的星手机。而使用这种SOC的手机主要在欧洲和非洲销售。漏洞利用依赖的MGPU驱动和DPU驱动,都是针对基于E的星手机。


    受影响的星手机包括S、A50、A51等。谷歌称这3个漏洞已于年3月被星修复。


    谷歌在安全公告中并未指出利用这3个星手机漏洞进行监控的厂商,但强调与其他攻击意大利和哈萨克斯坦安卓用户的攻击活动有相似之处。


    由于星在发布漏洞补丁时未说明漏洞利用的情况,因此建议使用相关设备的用户尽检查是否安装补丁。


    本文翻译自:83-----如若转载,请注明原文地址
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Archiver|山东001在线 ( ICP11027147 )

    GMT+8, 2026-4-4 18:38 , Processed in 0.038295 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表