IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نقص فعال آسیب‌پذیری روز صفر پردازنده‌های اگزینوس سامسونگ در فضای سایبری

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir samsung zero day activey exploited
محققان گروه تحلیل تهدیدات گوگل (TAG) درباره آسیب‌پذیری روز صفر سامسونگ که در فضای سایبری مورد سواستفاده قرار‌گرفته است، هشدار داده‌اند.

گروه تجزیه‌و‌تحلیل تهدیدات گوگل (TAG) در مورد آسیب‌پذیری روز صفر سامسونگ با شناسه CVE-2024-44068 (امتیاز CVSS 8.1) هشدار داد که در فضای سایبری مورد سواستفاده قرار‌قرار گرفته است.

این آسیب‌پذیری یک مشکل use-after-free است، که مهاجمان می‌توانند از این نقص برای افزایش اختیارات روی یک‌دستگاه اندرویدی آسیب‌پذیر سواستفاده کنند.

یک آسیب‌پذیری در پردازنده‌های موبایل سامسونگ وجود دارد و به گفته کارشناسان، برای دستیابی به اجرای کد دلخواه در دستگاه‌های آسیب‌پذیر، با آسیب‌پذیری‌های دیگر پیوند برقرار کرده است.

سامسونگ با انتشار بروزرسانی‌های امنیتی در اکتبر ٢٠٢٤، این آسیب‌پذیری را برطرف نموده است.

توصیه امنیتی منتشر شده توسط سامسونگ میگوید که "use-after-free در پردازنده تلفن همراه منجر به افزایش اختیار می‌شود".

این شرکت تایید نکرد که این آسیب‌پذیری به طور فعال در فضای سایبری مورد سواستفاده قرار‌گرفته است یا خیر.

نسخه‌های تحت تاثیر شامل Exynos 9820، 9825، 980، 990، 850، W920 هستند. این آسیب‌پذیری توسط محققان Google Devices & Services Security Research و Clement Lecigene از Google Threat Analysis Group کشف شد.

این نکته که Google TAG این نقص را کشف کرده است، نشان می‌دهد که فروشندگان نرم‌افزار‌های جاسوسی تجاری ممکن است از این اکسپلویت برای هدف قرار دادن دستگاه‌های سامسونگ استفاده کرده باشند.

مشاوره منتشر شده توسط Google Project Zero در مورد در دسترس بودن یک اکسپلویت روز صفر (Zero-Day) که بخشی از زنجیره Elevation of Privilege است، هشدار می‌دهد.

این اکسپلویت روز صفر، بخشی از زنجیره EoP است. مهاجم قادر است کد دلخواه را در یک فرآیند Cameraserver با سطح اختیار بالا، اجرا کند. این اکسپلویت همچنین نام خود فرآیند را به قصد کاهش احتمال شناسایی، به "این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید" تغییر داد.

محققان گوگل گزارش دادند که بر اساس این آسیب‌پذیری، مشکل در درایوری است که شتاب سخت‌افزاری را برای عملکرد‌های رسانه‌ای مانند دیکدینگ JPEG و مقیاس‌بندی تصویر فراهم می‌کند.

گوکل افزود: «با تعامل با IOCTL M2M1SHOT_IOC_PROCESS، درایوری که شتاب سخت‌افزاری را برای عملکرد‌های رسانه‌ای مانند دیکدینگ JPEG و مقیاس‌بندی تصویر فراهم می‌کند، ممکن است صفحات فضای کاربر را به صفحات ورودی/خروجی رد‌یابی کرده، یک فرمان فریمور را اجرا کند و صفحات ورودی/خروجی رد‌یابی و مشاهده شده را از بین ببرد».

این اکسپلویت با نقشه‌برداری از صفحات PFNMAP کار می‌کند و باعث ایجاد آسیب‌پذیری پس از use-after-free می‌شود که در آن، صفحات مجازی ورودی/خروجی ممکن است به حافظه فیزیکی آزاد شده نگاشت شوند. سپس کد اکسپلویت از یک فرمان فریمور خاص برای کپی کردن داده‌ها استفاده می‌کند و به طور بالقوه یک ورودی دایرکتوری میانی صفحه (PMD) را در جدول صفحه بازنویسی می‌کند. این می‌تواند با ارسال هرزنامه به جداول صفحه، دستکاری حافظه هسته و بهره‌برداری از صفحات آزاد شده، منجر به حمله Mirroring Space Kernel (KSMA) شود.

برچسب ها: PFNMAP, KSMA, Mirroring Space Kernel, CVE-2024-44068, Elevation of Privilege, Exynos, اگزینوس, Exploit, سامسونگ, روز صفر, cybersecurity, اکسپلویت‌, آسیب‌پذیری, Vulnerability, Samsung, جاسوسی سایبری, مایکروسافت, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل