प्लेटफ़ॉर्म
android
घटक
android-tls-connection
CVE-2024-44097 Android TLS कनेक्शन में एक भेद्यता है, जहाँ सर्वर प्रमाणपत्र को ठीक से सत्यापित नहीं किया जाता है। इससे हमलावर नेटवर्क कनेक्शन को इंटरसेप्ट कर सकता है और डेटा पढ़ सकता है, जिससे संभावित रूप से दुर्भावनापूर्ण प्रतिक्रियाएँ भेजी जा सकती हैं या डेटा को वास्तविक सर्वर को अग्रेषित करने से पहले संशोधित किया जा सकता है। प्रभावित संस्करण अभी तक ज्ञात नहीं हैं, लेकिन यह Android उपकरणों पर TLS कनेक्शन की सुरक्षा को खतरे में डालता है। इस भेद्यता को सर्वर प्रमाणपत्र सत्यापन को मजबूत करके ठीक किया जा सकता है।
यह भेद्यता हमलावरों को Android उपकरणों पर TLS कनेक्शन को इंटरसेप्ट करने की अनुमति देती है, जिससे वे संवेदनशील डेटा पढ़ सकते हैं। हमलावर दुर्भावनापूर्ण प्रतिक्रियाएँ भेजकर या डेटा को संशोधित करके डिवाइस को धोखा दे सकते हैं। यह वित्तीय जानकारी, व्यक्तिगत डेटा या अन्य गोपनीय जानकारी के समझौता होने का कारण बन सकता है। इस भेद्यता का उपयोग मैन-इन-द-मिडिल (MITM) हमलों को अंजाम देने के लिए किया जा सकता है, जहाँ हमलावर दो पक्षों के बीच संचार को इंटरसेप्ट और संभावित रूप से संशोधित करता है। चूंकि प्रभावित संस्करण अज्ञात हैं, इसलिए कई Android डिवाइस जोखिम में हो सकते हैं, खासकर वे जो पुराने सॉफ़्टवेयर चला रहे हैं या जिनके प्रमाणपत्र सत्यापन को ठीक से कॉन्फ़िगर नहीं किया गया है।
CVE-2024-44097 को 2024-10-02 को प्रकाशित किया गया था। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति MITM हमलों के लिए अवसर प्रदान करती है। CISA या KEV में इसकी स्थिति अभी तक निर्धारित नहीं की गई है। इस भेद्यता का गंभीरता मूल्यांकन अभी भी लंबित है, लेकिन संभावित प्रभाव को देखते हुए, इसे सावधानीपूर्वक निगरानी की जानी चाहिए।
Applications relying on TLS connections for secure communication are at risk. This includes banking apps, e-commerce platforms, and any application handling sensitive user data. Devices running older, unpatched Android versions are particularly vulnerable, as they may lack the latest security enhancements.
• android / supply-chain:
Get-AppxPackage -AllUsers | Where-Object {$_.InstallLocation -like '*\Android*'} | Select-Object Name, PackageFullName• android / server: Review application manifest files for network permission declarations. Look for overly permissive network access. • generic web: Monitor network traffic for suspicious TLS certificate validation errors or unexpected server responses.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
चूंकि प्रभावित संस्करण अज्ञात हैं, इसलिए तत्काल शमन कदम महत्वपूर्ण हैं। Android डेवलपर्स को अपने एप्लिकेशन में TLS कनेक्शन के लिए सर्वर प्रमाणपत्र सत्यापन को मजबूत करना चाहिए। यह सुनिश्चित करना महत्वपूर्ण है कि प्रमाणपत्र सही ढंग से सत्यापित हैं और किसी भी संभावित छेड़छाड़ का पता लगाया जा सकता है। एप्लिकेशन को नवीनतम सुरक्षा पैच के साथ अपडेट किया जाना चाहिए। उपयोगकर्ताओं को अपने डिवाइस को नवीनतम Android संस्करण में अपडेट करना चाहिए और केवल विश्वसनीय स्रोतों से एप्लिकेशन इंस्टॉल करने चाहिए। वेबसाइटों और सेवाओं के लिए, यह सुनिश्चित करना महत्वपूर्ण है कि TLS कॉन्फ़िगरेशन मजबूत है और प्रमाणपत्र सही ढंग से सत्यापित हैं।
Actualice su dispositivo Android a la última versión disponible proporcionada por Google. Esto asegura que las correcciones de seguridad, incluyendo la validación correcta del certificado TLS, estén implementadas. Consulte la documentación del producto de Google para obtener instrucciones específicas sobre cómo actualizar su dispositivo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-44097 Android TLS कनेक्शन में एक भेद्यता है जो हमलावरों को TLS कनेक्शन को इंटरसेप्ट करने और डेटा पढ़ने की अनुमति देती है।
प्रभावित संस्करण अभी तक ज्ञात नहीं हैं, लेकिन यह Android उपकरणों पर TLS कनेक्शन की सुरक्षा को खतरे में डालता है।
सर्वर प्रमाणपत्र सत्यापन को मजबूत करके और अपने एप्लिकेशन को नवीनतम सुरक्षा पैच के साथ अपडेट करके इस भेद्यता को ठीक करें।
सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति MITM हमलों के लिए अवसर प्रदान करती है।
आधिकारिक Android सलाहकार के लिए, Google सुरक्षा बुलेटिन देखें: https://source.android.com/security/bulletin
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।