Malwarebytesは3月5日(米国時間)、「Android zero-day vulnerabilities actively abused. Update as soon as you can|Malwarebytes」において、Androidのゼロデイ脆弱性が積極的に悪用されているとして注意を喚起した。
これは先日Googleが2025年3月のAndroidセキュリティパッチとして公開した2件の脆弱性のことを指しており、その詳細を解説している(参考:「Androidに10件の緊急脆弱性、すぐにアップデートを | TECH+(テックプラス)」)。
積極的に悪用されている2件の脆弱性
Googleは2025年3月のAndroidセキュリティパッチの中で、限定的な標的型攻撃に悪用された可能性があるとして2件の脆弱性を公開した。Malwarebytesはこれらが積極的に悪用されているとして、脆弱性の追加情報を次のとおり解説した。
- CVE-2024-43093 - フレームワークコンポーネントの「shouldHideDocument」関数に不正確なUnicode正規化(文字コードとしては異なるが、意味が同じ文字をまとめ、比較を容易にする処理)の不具合が存在する。この不具合により特定のUnicode文字を使用されると機密ディレクトリへのパスを認識できず、アクセスを防止するフィルターがバイパスされる。その結果、機密データに不正アクセスされる可能性がある
- CVE-2024-50302 - AndroidのHID(Human Interface Device)ドライバーに、Linuxカーネルメモリへの不正アクセスを可能にする不具合が存在する。この不具合を悪用されると、デバイスに物理アクセスできる攻撃者はデバイスのロックを解除できる可能性がある
CISAも確認
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は3月4日、「CISA Adds Four Known Exploited Vulnerabilities to Catalog | CISA」において、CVE-2024-50302を既知の悪用された脆弱性(KEV: Known Exploited Vulnerability)カタログに追加した。
このカタログは積極的に悪用されていることが確認された脆弱性の一覧で構成されており、組織が脆弱性を適切に管理し、脅威に対抗できるようにするために公開されている。
GoogleはAndroid 12、12L、13、14、15を対象に、これら脆弱性を修正したアップデートの提供を開始している。Androidユーザーはデバイスのセキュリティパッチレベルが2025-03-05以降か確認し、確認できない場合は速やかにアップデートすることが推奨されている。