Google corrige vulnerabilidad de día cero en el kernel de Android

Iniciado por AXCESS, Febrero 04, 2025, 01:37:12 AM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.



Las actualizaciones de seguridad de Android de febrero de 2025 corrigen 48 vulnerabilidades, incluida una vulnerabilidad de día cero del kernel que se ha explotado de forma activa.

Este día cero de alta gravedad (identificado como CVE-2024-53104) es una falla de seguridad de escalada de privilegios en el controlador de clase de video USB del kernel de Android que permite a los actores de amenazas locales autenticados elevar los privilegios en ataques de baja complejidad.

El problema se produce porque el controlador no analiza con precisión los marcos del tipo UVC_VS_UNDEFINED dentro de la función uvc_parse_format. Como resultado, el tamaño del búfer de marcos se calcula mal, lo que genera posibles escrituras fuera de los límites que se pueden explotar en la ejecución de código arbitrario o en ataques de denegación de servicio.

Además de este error de día cero explotado activamente, las actualizaciones de seguridad de Android de febrero de 2025 también corrigen una falla de seguridad crítica en el componente WLAN de Qualcomm.

Qualcomm describe esta falla crítica (CVE-2024-45569) como un problema de corrupción de memoria de firmware causado por una debilidad de Validación incorrecta del índice de matriz en la comunicación del host WLAN al analizar el IE de ML debido a un contenido de trama no válido.

Los atacantes remotos pueden aprovechar CVE-2024-45569 para ejecutar código o comandos arbitrarios, leer o modificar la memoria y provocar fallas en ataques de baja complejidad que no requieren privilegios ni interacción del usuario.

Niveles de parches de seguridad de Android

Google lanzó dos conjuntos de parches para febrero de 2025, los niveles de parches de seguridad 2025-02-01 y 2025-02-05. El último incluye todas las correcciones del primer lote y parches adicionales para elementos de kernel y de terceros de código cerrado, que pueden no aplicarse a todos los dispositivos Android.

Los proveedores pueden priorizar el conjunto de parches anterior para actualizaciones más rápidas, lo que no necesariamente indica un mayor riesgo de explotación.

Los dispositivos Google Pixel recibirán actualizaciones de inmediato, mientras que otros fabricantes suelen tardar más en probar y ajustar los parches de seguridad para varias configuraciones de hardware.

En noviembre, Google corrigió dos vulnerabilidades de día cero de Android explotadas activamente (CVE-2024-43047 y CVE-2024-43093), también etiquetadas como explotadas en ataques limitados y dirigidos.

Google Project Zero detectó por primera vez CVE-2024-43047 como explotado activamente en octubre de 2024. El gobierno serbio también lo explotó en ataques con el software espía NoviSpy para comprometer los dispositivos Android de activistas, periodistas y manifestantes.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta