Root NationVijestiIT vijestiВ Android pronašao kritičnu ranjivost koja omogućava daljinsko hakovanje uređaja

В Android pronašao kritičnu ranjivost koja omogućava daljinsko hakovanje uređaja

-

Google je u ponedjeljak saopštio da je otkrio kritičnu sigurnosnu ranjivost u svom operativnom sistemu Android, što potencijalno omogućava napadaču da daljinski izvrši kod na uređaju "bez potrebe za dodatnim privilegijama za njegovo izvršavanje." Problemu je dodijeljen identifikator CVE-2023-40088. U bliskoj budućnosti, kompanija će objaviti sigurnosnu ispravku koja bi trebala riješiti ovaj problem.

Google ne objavljuje detalje o ranjivosti identifikovanoj kao CVE-2023-40088. Poznato je da pripada kategoriji sistema i čini se da se može koristiti za daljinsko preuzimanje i instaliranje na uređaj putem Wi-Fi, Bluetooth ili NFC zlonamjernog softvera bez znanja vlasnika gadgeta.

Iako se ova ranjivost može iskoristiti na daljinu, vrijedi napomenuti da napadač mora biti relativno blizu uređaja potencijalne žrtve.

Android

Google nije rekao kako je ranjivost otkrivena, niti postoje li primjeri da su je napadači iskorištavali. Kompanija će objaviti zakrpe za CVE-2023-40088 u narednim danima za Android 11, 12, 12L, 13 i najnoviji Android 14 putem projekta Android Open Source. Proizvođači uređaja tada mogu distribuirati zakrpu putem svojih kanala ažuriranja. Ažuriranje će biti proslijeđeno proizvođačima uređaja u narednih nekoliko dana. Nakon toga, svaki OEM Android uređaja morat će poslati zakrpu svojim korisnicima. Telefoni Google piksel može biti prvi koji će primiti ispravku, ali rokovi mogu varirati za druge brendove.

U napomenama za decembarski sigurnosni bilten, Google je također rekao da je otkrio nekoliko drugih kritičnih ranjivosti u Android mobilnom operativnom sistemu koje dovode do povećanja privilegija i otkrivanja informacija koje utiču na komponente Android Okvir i sistem. S obzirom na ozbiljnost problema, vlasnicima Android uređaja se savjetuje da paze na sigurnosna ažuriranja u decembru i da ih instaliraju čim postanu dostupna.

Pročitajte također:

Prijaviti se
Obavijesti o
gost

0 Komentari
Embedded Reviews
Pogledaj sve komentare