Google corrige Zero-Day en el kernel de Android, explotada en ataques dirigidos
Las actualizaciones de seguridad de Android de este mes corrigen 46 vulnerabilidades, incluida una ejecución remota de código (RCE) de alta gravedad explotada en ataques dirigidos.
La vulnerabilidad Zero-Day, identificada como CVE-2024-36971, es una debilidad de uso después de la liberación (UAF) en la administración de rutas de red del kernel de Linux. Requiere privilegios de ejecución del sistema para una explotación exitosa y permite alterar el comportamiento de ciertas conexiones de red.
Google dice que "hay indicios de que CVE-2024-36971 puede estar bajo explotación limitada y dirigida", y es probable que los actores de amenazas la exploten para obtener la ejecución de código arbitrario sin interacción del usuario en dispositivos sin parches.
Aunque Google aún no ha proporcionado detalles sobre cómo se está explotando la falla y qué actor de amenazas está detrás de los ataques, los investigadores de seguridad de Google TAG identifican y divulgan con frecuencia los días cero utilizados en ataques de software de vigilancia patrocinados por el estado para atacar a personas de alto perfil.
"Los parches de código fuente para estos problemas se publicarán en el repositorio del Proyecto de código abierto de Android (AOSP) en las próximas 48 horas", explica el aviso.
A principios de este año, Google parchó otro día cero explotado en ataques: una falla de elevación de privilegios (EoP) de alta gravedad en el firmware de Pixel, identificada como CVE-2024-32896 por Google y CVE-2024-29748 por GrapheneOS (que encontró e informó la falla).
Las empresas forenses explotaron esta vulnerabilidad para desbloquear dispositivos Android sin un PIN y obtener acceso a los datos almacenados.
Google ha publicado dos conjuntos de parches para las actualizaciones de seguridad de agosto, los niveles de parche de seguridad 2024-08-01 y 2024-08-05. Este último incluye todas las correcciones de seguridad del primer conjunto y parches adicionales para componentes de código cerrado y Kernel de terceros, como una vulnerabilidad crítica (CVE-2024-23350) en un componente de código cerrado de Qualcomm.
Cabe destacar que no todos los dispositivos Android podrían necesitar que se aplique el nivel de parche 2024-08-05. Los proveedores de dispositivos también pueden priorizar la implementación del nivel de parche inicial para agilizar el proceso de actualización. Sin embargo, esto no indica necesariamente un mayor riesgo de posible explotación.
Es importante tener en cuenta que, si bien los dispositivos Google Pixel reciben actualizaciones de seguridad mensuales inmediatamente después del lanzamiento, otros fabricantes pueden requerir algo de tiempo antes de implementar los parches. La demora es necesaria para realizar pruebas adicionales de los parches de seguridad para garantizar la compatibilidad con varias configuraciones de hardware.
Fuente: BC
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!