Kant's IT/Vulnerability

Google, 2025년 3월 Android 보안 업데이트로 실사용 중인 취약점 2건 포함 총 40여 개 수정

Kant Jo 2025. 3. 24. 14:30

Google fixed two actively exploited Android flaws

 

Google fixed two actively exploited Android flaws

Android’s March 2025 security update addresses over 40 vulnerabilities, including two flaws actively exploited in attacks in the wild.

securityaffairs.com

 

  • 개요
    • Google은 2025년 3월 Android 보안 업데이트에서 총 40건 이상의 취약점을 해결
    • 이 중 CVE-2024-43093, CVE-2024-50302는 실제 공격에서 악용됨이 확인됨
    • 두 취약점 모두 제한적·표적형 공격에서 사용된 것으로 판단됨
  • CVE-2024-43093: Android 프레임워크 권한 상승
    • CVSS 점수 7.8
    • ExternalStorageProvider.java 내 경로 필터 우회 가능
    • 유니코드 정규화 처리 오류로 인해 민감한 디렉터리 접근이 가능해짐
    • 로컬 권한 상승(Local Privilege Escalation) 가능하며, 사용자 상호작용 필요
    • 공격자는 이를 통해 권한 없는 파일 접근 및 시스템 권한 획득 가능
  • CVE-2024-50302: 리눅스 커널 메모리 유출
    • CVSS 점수 5.5
    • HID 보고 버퍼(HID report buffer) 초기화 누락으로 커널 메모리 노출 가능
    • Google은 메모리 할당 시 0으로 초기화하여 문제 해결
    • 이 취약점은 과거 Cellebrite 포렌식 도구가 세르비아 활동가의 Android 기기 탈취 시 활용된 것으로 Amnesty International에서 보고
  • 관련 제로데이 연계 분석
    • Cellebrite 제로데이 체인에 포함된 3건 중 하나로 Security Lab이 2024년에 발견
    • 나머지 취약점 중 CVE-2024-53104는 2025년 2월 패치되었고, CVE-2024-53197은 커널에서 수정되었으나 Android에는 아직 반영되지 않음
  • 기타 심각도 높은 취약점
    • Android 시스템 컴포넌트 내 10건의 원격 코드 실행(RCE) 취약점 포함
    • 일부 취약점은 추가 권한 없이 RCE 가능, 개발자 설정 해제 또는 우회 시 심각한 영향 발생 가능
  • 결론
    • Android 사용자 및 기기 제조사는 2025년 3월 보안 패치 즉시 적용 필요
    • 특히, Cellebrite 등 포렌식 도구를 통한 표적형 감시 가능성을 고려해 인권 활동가·언론인 등 고위험군 보호 체계 강화 필요
    • 커널 및 사용자 공간 간 메모리 경계 보호 강화, 입력값 유효성 검사 정교화가 Android 플랫폼 보안의 핵심 과제로 재부각
    • Google 보안 팀 및 커뮤니티는 제로데이 악용 분석 체계의 민간 연계 협력 강화 필요