平台
android
组件
android-tls-connection
CVE-2024-44097 描述了 Android 系统 TLS 连接中存在的服务器证书验证不当漏洞。该漏洞允许网络攻击者拦截 TLS 连接,读取敏感数据,并可能篡改数据或将其转发到真实服务器。受影响的版本包括 Android 系统中所有版本,具体版本未知。目前,官方尚未发布修复补丁,建议采取缓解措施。
该漏洞的影响非常严重,攻击者可以利用它窃取敏感信息,例如用户凭据、个人数据和商业机密。攻击者还可以篡改数据,导致应用程序行为异常,甚至完全控制设备。由于 TLS 连接广泛应用于各种应用程序和服务,因此该漏洞的潜在影响范围非常广泛。攻击者可以通过中间人攻击(MITM)的方式拦截 TLS 连接,并伪造服务器证书,从而欺骗客户端应用程序。这种攻击方式相对容易实施,且难以检测,因此该漏洞的风险较高。
该漏洞由研究人员发现并公开披露,目前尚未知晓是否存在公开的利用代码。CISA 尚未将其添加到 KEV 目录中。由于该漏洞的严重性和潜在影响,建议密切关注其发展动态,并及时采取缓解措施。NVD 尚未发布相关信息。
Applications relying on TLS connections for secure communication are at risk. This includes banking apps, e-commerce platforms, and any application handling sensitive user data. Devices running older, unpatched Android versions are particularly vulnerable, as they may lack the latest security enhancements.
• android / supply-chain:
Get-AppxPackage -AllUsers | Where-Object {$_.InstallLocation -like '*\Android*'} | Select-Object Name, PackageFullName• android / server: Review application manifest files for network permission declarations. Look for overly permissive network access. • generic web: Monitor network traffic for suspicious TLS certificate validation errors or unexpected server responses.
disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
由于官方尚未发布修复补丁,目前只能采取一些缓解措施来降低风险。首先,建议用户谨慎连接不信任的网络,避免在公共 Wi-Fi 环境中使用敏感应用程序。其次,可以考虑使用 VPN 或其他安全工具来加密网络连接。此外,应用程序开发者应加强服务器证书验证逻辑,确保应用程序能够正确验证服务器证书的有效性。可以考虑使用证书固定(Certificate Pinning)技术,强制应用程序只信任特定的服务器证书,从而防止攻击者伪造证书。最后,密切关注 Android 官方的安全更新,一旦发布修复补丁,应尽快更新系统。
Actualice su dispositivo Android a la última versión disponible proporcionada por Google. Esto asegura que las correcciones de seguridad, incluyendo la validación correcta del certificado TLS, estén implementadas. Consulte la documentación del producto de Google para obtener instrucciones específicas sobre cómo actualizar su dispositivo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-44097 描述了 Android 系统 TLS 连接中存在的服务器证书验证不当漏洞,攻击者可能拦截连接并读取数据。
由于受影响版本未知,所有 Android 系统用户都可能受到影响。建议密切关注官方更新。
目前官方尚未发布修复补丁,建议采取缓解措施,如谨慎连接不信任网络和使用 VPN。
目前尚未知晓是否存在公开的利用代码,但由于漏洞的严重性,存在被利用的风险。
请关注 Android 安全公告页面,获取官方信息:https://source.android.com/security/bulletin
上传你的 build.gradle 文件,立即知道是否受影响。