(https://i.postimg.cc/6pkjvgyp/Android.png) (https://postimages.org/)
Google ha publicado parches para 43 vulnerabilidades en la actualización de seguridad de Android de marzo de 2025, incluidas dos vulnerabilidades de día cero explotadas en ataques dirigidos.
Las autoridades serbias han utilizado una de las vulnerabilidades de día cero, una vulnerabilidad de seguridad de divulgación de información de alta gravedad ( CVE-2024-50302 ) en el controlador del núcleo de Linux para dispositivos de interfaz humana, para desbloquear dispositivos confiscados.
Según se informa, la falla fue explotada como parte de una cadena de exploits de día cero de Android desarrollada por la empresa israelí de análisis forense digital Cellebrite para desbloquear dispositivos confiscados.
La cadena de exploits, que también incluye una vulnerabilidad de día cero de clase de video USB ( CVE-2024-53104 ) parcheada el mes pasado y una vulnerabilidad de día cero de controlador de sonido USB ALSA), fue encontrada por el Laboratorio de Seguridad de Amnistía Internacional a mediados de 2024 mientras analizaba los registros encontrados en un dispositivo desbloqueado por las autoridades serbias.
La semana pasada, Google declaró que habían compartido correcciones para estas fallas con sus socios OEM en enero.
"Sabíamos de estas vulnerabilidades y del riesgo de explotación antes de estos informes y desarrollamos rápidamente correcciones para Android. Las correcciones se compartieron con los socios OEM en un aviso para socios el 18 de enero", dijo un portavoz de Google.
El segundo día cero corregido este mes ( CVE-2024-43093 ) es una vulnerabilidad de escalada de privilegios del marco de Android que permite a los atacantes locales acceder a directorios confidenciales debido a una normalización de Unicode incorrecta al explotar una omisión del filtro de ruta de archivo sin privilegios de ejecución adicionales o interacción del usuario.
Las actualizaciones de seguridad de Android de este mes también abordan 11 vulnerabilidades que pueden permitir a los atacantes obtener ejecución remota de código en dispositivos vulnerables.
Google ha publicado dos conjuntos de parches de seguridad, los niveles de parche de seguridad 2025-03-01 y 2025-03-01. El último viene con todas las correcciones del primer lote y parches para subcomponentes de kernel y de terceros de código cerrado, que pueden no aplicarse a todos los dispositivos Android.
Los dispositivos Google Pixel reciben las actualizaciones de inmediato, mientras que otros proveedores a menudo tardan más en probar y ajustar los parches de seguridad para sus configuraciones de hardware.
Los fabricantes también pueden priorizar el conjunto de parches anterior para actualizaciones más rápidas, lo que no necesariamente indica un mayor riesgo de explotación.
En noviembre, la compañía parcheó otro día cero de Android ( CVE-2024-43047 ), que fue etiquetado por primera vez como explotado por Google Project Zero en octubre de 2024 y utilizado por el gobierno serbio en ataques de software espía NoviSpy dirigidos a dispositivos Android de activistas, periodistas y manifestantes.
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-targeted-attacks/