خانه » کوالکام، آسیب پذیری روز صفر CVE-2024-43047 را پچ کرد!

کوالکام، آسیب پذیری روز صفر CVE-2024-43047 را پچ کرد!

توسط Vulnerbyte
14 بازدید
vulnerbyte - کوالکام - آسیب پذیری روز صفر - CVE-2024-43047 - CVE-2024–33066 - use-after-free

کوالکام هفتم اکتبر ۲۰۲۴، پچ‌های امنیتی را برای یک آسیب‌ پذیری روز صفر در سرویس پردازنده سیگنال دیجیتال ([1]DSP) خود منتشر کرد. این آسیب پذیری با شناسه CVE-2024-43047 (با امتیاز CVSS 7.8) دنبال می‌شود و ده‌ها چیپست را تحت تأثیر قرار داده است.

CVE-2024-43047  توسط ست جنکینز از Google Project Zero و Conghui Wang گزارش شده است و ناشی از نقص use-after-free (یا UAF) می‌باشد که در صورت اکسپلویت موفق توسط مهاجمان لوکال با سطح دسترسی پایین می‌تواند منجر به memory corruption (تخریب حافظه) شود.

vulnerbyte - کوالکام - آسیب پذیری روز صفر - CVE-2024-43047 - CVE-2024–33066 - use-after-free

CVE-2024–43047، همانطور که گفته شد، یک باگ use-after-free است، نوعی آسیب ‌پذیری که می‌تواند موجب تخریب حافظه در واحد سرویس پردازنده سیگنال دیجیتال (DSP) دستگاه شود. به عبارت ساده‌تر، این نقص یک حفره خطرناک ایجاد می‌کند که به مهاجمان اجازه می‌دهد تا نحوه مدیریت حافظه را دستکاری کنند. این باگ منجر به تخریب فاجعه بار حافظه دستگاه خواهد شد.

چیزی که این آسیب ‌پذیری را خطرناک‌تر می‌کند این است که قبلاً در حملات محدود و هدفمند مورد سوء استفاده قرار گرفته است.

کوالکام در این دوره به روزرسانی، یک آسیب پذیری بحرانی قدیمی (CVE-2024–33066) را نیز که بیش از یک سال پیش گزارش شده بود، پچ کرده است. این آسیب پذیری، ناشی از اعتبارسنجی نامناسب ورودی در کامپوننت مدیر منابع [2]WLAN کوالکام می‌باشد.

CVE-2024–33066، دستگاه‌ها را در معرض حملات خطرناکی قرار می‌دهد که منجر به ربودن داده‌های حساس خواهد شد. این بدان معناست که هکرها می‌توانند نحوه مدیریت داده‌ها را در طول ارتباطات بی‌سیم دستکاری کنند و باعث تخریب حافظه شوند و کنترل کامل دستگاه را در دست بگیرند.

این دو آسیب پذیری، میلیون‌ها کاربر اندروید را در معرض خطر جاسوسی یا هک قرار می‌دهند و به طور بالقوه دستگاه‌های آنها را به دستگاه‌های نظارتی و جسوسی بی صدا برای مجرمان سایبری تبدیل می‌کنند.

در مواجهه با این تهدیدات هشدار دهنده، کوالکام پچ‌ها برای هر دو آسیب ‌پذیری منتشر کرده است و از تولید کنندگان تجهیزات اصلی (OEMها) خواسته است تا فوراً آنها را دریافت کنند. این پچ‌ها به درایور FASTRPC، یک کامپوننت حیاتی در دستگاه‌های آسیب پذیر می‌پردازند.

 

[1] Digital Signal Processor

[2] WLAN Resource Manager

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید