Google je objavio zakrpu za kritičnu ranjivost nultog dana, CVE-2024-32896, koja se aktivno iskorištavala u divljini. Ova ranjivost, klasifikovana kao mana visoke ozbiljnosti u pogledu povećanja privilegija (EoP), otkrivena je u Android operativnom sistemu, posebno utičući na Pixel uređaje.
CVE-2024-32896 je rezultat logičke greške u Android softveru, što omogućava napadačima da zaobiđu sigurnosne mehanizme i dobiju povišene privilegije na uređaju. Ovaj nedostatak ne zahtijeva dodatne privilegije izvršenja, što ga čini posebno zabrinjavajućim zbog njegove lakoće eksploatacije kroz interakciju korisnika.
Nacionalna baza podataka o ranjivosti (NVD) dodijelila je ranjivosti osnovnu ocjenu od 7,8, sa prilagođenom ocjenom od 8,1 od strane Agencije za sajber sigurnost i sigurnost infrastrukture (CISA), što ukazuje na njen potencijal značajnog uticaja na povjerljivost, integritet i dostupnost.
Osnovni uzrok ove ranjivosti leži u logičkoj grešci prioriteta operatera unutar Android operativnog sistema. Ova greška dovodi do pogrešne obrade uslova, omogućavajući eskalaciju privilegija što može rezultirati neovlašćenim pristupom sistemskim postavkama i podacima, instalacijom ili modifikacijom sistemskih aplikacija bez pristanka korisnika i potencijalnim curenjem osjetljivih ličnih i operativnih podataka.
Iskorištavanje ranjivosti
Izveštaji pokazuju da je CVE-2024-32896 bio pod ograničenom, ciljanom eksploatacijom prije nego što je zakrpa objavljena. Eksploatacija ranjivosti mogla bi omogućiti napadačima da otključaju Android uređaje bez PIN-a i pristupe pohranjenim podacima, što predstavlja značajan rizik za privatnost i sigurnost korisnika. Aktivna eksploatacija greške naglašava važnost pravovremenih ažuriranja i zakrpa za ublažavanje potencijalnih prijetnji.
Google je riješio ovu ranjivost u svom najnovijem sigurnosnom ažuriranju, pozivajući korisnike da odmah instaliraju zakrpu kako bi zaštitili svoje uređaje. Ažuriranje je dio sigurnosnog biltena za Android za septembar 2024., koji uključuje ispravke za višestruke ranjivosti u različitim komponentama Android ekosistema.
Korisnicima se savjetuje da redovno provjeravaju sigurnosna ažuriranja i primjenjuju ih čim postanu dostupni kako bi se zaštitili od potencijalnih eksploatacija.
Za one koji ne mogu odmah da ažuriraju, preporučuje se da ograniče pristup uređaju samo na pouzdane korisnike i poboljšaju praćenje ponašanja uređaja kako bi se otkrile sve neobične aktivnosti koje ukazuju na pokušaje eksploatacije.