Google corrige vulnerabilidad de día cero en el kernel de Android

Iniciado por AXCESS, Agosto 05, 2024, 10:02:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 05, 2024, 10:02:53 PM Ultima modificación: Agosto 05, 2024, 10:04:34 PM por AXCESS
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las actualizaciones de seguridad de Android de este mes corrigen 46 vulnerabilidades, incluida una ejecución remota de código (RCE) de alta gravedad explotada en ataques dirigidos.

El día cero, identificado como CVE-2024-36971, es una debilidad de uso después de la liberación (UAF) en la gestión de rutas de red del kernel de Linux. Requiere privilegios de ejecución del sistema para una explotación exitosa y permite alterar el comportamiento de ciertas conexiones de red.

Google dice que "hay indicios de que CVE-2024-36971 puede estar bajo explotación limitada y dirigida", y es probable que los actores de amenazas la exploten para obtener la ejecución de código arbitrario sin interacción del usuario en dispositivos sin parches.

Clément Lecigne, un investigador de seguridad del Grupo de Análisis de Amenazas (TAG) de Google, fue identificado como el que descubrió e informó sobre esta vulnerabilidad de día cero.

A pesar de que Google aún no ha proporcionado detalles sobre cómo se está explotando la falla y qué actor de amenazas está detrás de los ataques, los investigadores de seguridad de Google TAG identifican y divulgan con frecuencia los días cero utilizados en ataques de software de vigilancia patrocinados por el estado para atacar a individuos de alto perfil.

"Los parches de código fuente para estos problemas se publicarán en el repositorio del Proyecto de Código Abierto de Android (AOSP) en las próximas 48 horas", explica el aviso.

A principios de este año, Google parchó otro día cero explotado en ataques: una falla de elevación de privilegios (EoP) de alta gravedad en el firmware de Pixel, identificada como CVE-2024-32896 por Google y CVE-2024-29748 por GrapheneOS (que encontró e informó la falla).

Las empresas forenses explotaron esta vulnerabilidad para desbloquear dispositivos Android sin un PIN y obtener acceso a los datos almacenados.

Google ha lanzado dos conjuntos de parches para las actualizaciones de seguridad de agosto, los niveles de parches de seguridad 2024-08-01 y 2024-08-05. El último incluye todas las correcciones de seguridad del primer conjunto y parches adicionales para componentes de código cerrado y Kernel de terceros, como una vulnerabilidad crítica (CVE-2024-23350) en un componente de código cerrado de Qualcomm.

Cabe destacar que no todos los dispositivos Android podrían necesitar el parche de seguridad que se apliquen el 2024-08-05. Los proveedores de dispositivos también pueden priorizar la implementación del nivel de parche inicial para agilizar el proceso de actualización. Sin embargo, esto no necesariamente indica un mayor riesgo de posible explotación.

Es importante tener en cuenta que, si bien los dispositivos Google Pixel reciben actualizaciones de seguridad mensuales inmediatamente después del lanzamiento, otros fabricantes pueden requerir algo de tiempo antes de implementar los parches. La demora es necesaria para realizar pruebas adicionales de los parches de seguridad para garantizar la compatibilidad con varias configuraciones de hardware.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta