Компания Qualcomm выпустила исправления для уязвимости нулевого дня CVE-2024-43047 (7,8 балла по шкале CVSS) в Digital Signal Processor (DSP). Проблема затрагивает десятки чипсетов и была обнаружена экспертами Google Project Zero и Amnesty International.

ИБ-специалисты объяснили, что уязвимость относится к типу use-after-free и может привести к повреждению информации в памяти в случае успешной эксплуатации локальными злоумышленниками (даже с низкими привилегиями).

Как сообщила Qualcomm в опубликованном на этой неделе бюллетене безопасности, эксперты Google TAG и Amnesty International обнаружили, что уязвимость уже эксплуатируют злоумышленники. О каких именно атаках идет речь пока неизвестно. Но стоит отметить, что обе исследовательские группы специализируются на 0-day уязвимостях, которые применяются в сложных шпионских атаках, нацеленных на  журналистов, оппозиционных политиков, диссидентов и так далее.

«По данным Google Threat Analysis Group, CVE-2024-43047 может подвергаться ограниченной и целенаправленной эксплуатации, — предупредили в Qualcomm. — Патчи для этой проблемы, затрагивающие драйвер FASTRPC, уже предоставлены OEM-производителям, и настоятельно рекомендуется как можно скорее установить обновления на затронутые устройства».

Известно, что проблема затрагивает более 60 чипсетов, включая продукты серий FastConnect, QCA, QCS, Video Collaboration, SA, SD, SG, Snapdragon, SW, SXR, WCD, WCN и WSA. В частности, уязвимы Snapdragon 660 и более новые модели, 5G-модемы Qualcomm, а также Wi-Fi/Bluetooth-киты FastConnect 6700, 6800, 6900 и 7800.

Помимо этой уязвимости нулевого дня Qualcomm устранила еще 19 ошибок в свои продуктах. Среди этих проблем можно отметить критический баг CVE-2024-33066 (9,8 балла по шкале CVSS), связанный с некорректной валидацией input’а в менеджере ресурсов WLAN.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии