Plataforma
android
Componente
android-tls-connection
A vulnerabilidade CVE-2024-44097 afeta o componente Android TLS Connection, permitindo que um atacante intercepte conexões TLS. Essa falha ocorre devido à falta de validação adequada do certificado do servidor durante a inicialização da conexão, possibilitando a leitura de dados criptografados. As versões afetadas são atualmente desconhecidas, e a correção envolve a validação rigorosa dos certificados do servidor.
Um atacante pode explorar essa vulnerabilidade para interceptar o tráfego de rede criptografado entre um aplicativo Android e um servidor. Ao interceptar a conexão TLS, o atacante pode ler dados confidenciais transmitidos, como credenciais de login, informações pessoais ou dados financeiros. Além disso, o atacante pode injetar respostas maliciosas no aplicativo cliente, induzindo-o a realizar ações não autorizadas ou exibir conteúdo falso. A modificação dos dados antes de serem enviados ao servidor real também é possível, comprometendo a integridade das informações.
A vulnerabilidade foi divulgada em 02 de outubro de 2024. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas. A inclusão no KEV (Know Exploited Vulnerabilities) da CISA ainda não ocorreu. A probabilidade de exploração é atualmente indeterminada, dependendo da facilidade de implementação de ataques de interceptação e da prevalência de dispositivos Android vulneráveis.
Applications relying on TLS connections for secure communication are at risk. This includes banking apps, e-commerce platforms, and any application handling sensitive user data. Devices running older, unpatched Android versions are particularly vulnerable, as they may lack the latest security enhancements.
• android / supply-chain:
Get-AppxPackage -AllUsers | Where-Object {$_.InstallLocation -like '*\Android*'} | Select-Object Name, PackageFullName• android / server: Review application manifest files for network permission declarations. Look for overly permissive network access. • generic web: Monitor network traffic for suspicious TLS certificate validation errors or unexpected server responses.
disclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
A mitigação primária para CVE-2024-44097 reside na implementação de validação rigorosa do certificado do servidor durante a inicialização da conexão TLS. Desenvolvedores de aplicativos Android devem garantir que os certificados apresentados pelo servidor sejam verificados quanto à sua autenticidade e validade. Em ambientes de teste, simule ataques de interceptação para validar a implementação da validação de certificados. Após a implementação da validação de certificados, realize testes de penetração para confirmar que a vulnerabilidade foi corrigida e que o tráfego de rede está devidamente protegido.
Actualice su dispositivo Android a la última versión disponible proporcionada por Google. Esto asegura que las correcciones de seguridad, incluyendo la validación correcta del certificado TLS, estén implementadas. Consulte la documentación del producto de Google para obtener instrucciones específicas sobre cómo actualizar su dispositivo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-44097 is a vulnerability in Android's TLS Connection component that allows attackers to intercept encrypted connections due to improper certificate validation, potentially leading to data theft or manipulation. Severity is pending evaluation.
If you are using Android devices on versions less than or equal to 'unknown', you may be affected. Assess your application's TLS implementation and network security posture.
A specific fix is pending. Implement certificate pinning and strict certificate validation policies as immediate mitigation steps. Regularly update your Android applications.
As of now, there are no publicly known active exploitation campaigns. However, the vulnerability's potential impact warrants proactive mitigation.
Refer to the Android Security Bulletins and the researcher's report for details: [https://source.android.com/security/bulletin](https://source.android.com/security/bulletin)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo build.gradle e descubra na hora se você está afetado.