« Google écrase le bug du noyau Android exploité dans la nature qui permet de pirater des appareils, parmi d’autres bugs. »

Google a publié 46 correctifs pour Android dans son lot de correctifs de sécurité d’août, y compris un pour une faille du noyau Linux dans le système d’exploitation mobile qui peut entraîner une exécution de code à distance (RCE). Apparemment, cette faille a déjà été repérée et exploitée par des vendeurs de logiciels espions. Ce bug, suivi sous le numéro CVE-2024-36971, est une vulnérabilité d’utilisation après libération dans la pile de réseau qui a obtenu une note CVSS de 7,8 sur 10 pour sa gravité élevée. L’exploitation réussie pourrait entraîner une « exécution de code à distance avec des privilèges d’exécution système nécessaires », a déclaré le géant du web, ce qui signifie qu’un attaquant pourrait obtenir un contrôle total sur l’appareil, potentiellement depuis le réseau ou Internet. Et bien que Google ne fournisse jamais beaucoup de détails dans ses bulletins mensuels sur la manière dont les failles d’Android sont exploitées dans la nature, il note que « il y a des indications selon lesquelles CVE-2024-36971 pourrait faire l’objet d’une exploitation limitée et ciblée. » De plus, le groupe d’analyse des menaces de Google, dirigé par Clément Lecigne, mérite des éloges pour avoir découvert et signalé cette vulnérabilité. C’est important car le TAG suit les cyberespions soutenus par l’État et environ 40 vendeurs de surveillance commerciale, y compris NSO Group, développeur de Pegasus, et Intellexa, créateur de Predator.

Share the Post: