Google corrige vulnerabilidad del kernel de Android explotada activamente

Iniciado por Dragora, Mayo 05, 2022, 02:24:56 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Google ha lanzado la segunda parte del parche de seguridad de mayo para Android, que incluye una solución para una vulnerabilidad del kernel de Linux explotada activamente.

La falla, rastreada como CVE-2021-22600, es un error de escalada de privilegios en el kernel de Linux que los actores de amenazas pueden explotar a través del acceso local. Como Android usa un kernel de Linux modificado, la vulnerabilidad también afecta al sistema operativo.

Los investigadores de Google  revelaron la vulnerabilidad de Linux  en enero y también introdujeron  una solución  que se reveló responsablemente a los proveedores de Linux. Sin embargo, se ha tardado unos meses en solucionar esta vulnerabilidad en el propio sistema operativo Android de Google.

En abril, CISA reveló que esta vulnerabilidad estaba siendo explotada activamente en ataques y la agregó a su ' Catálogo de vulnerabilidades explotadas conocidas '. En el  boletín de seguridad de Android de mayo , Google confirma que "CVE-2021-22600 puede estar bajo explotación limitada y dirigida".

No está claro cómo se usa la vulnerabilidad en los ataques, pero es probable que se use para ejecutar comandos privilegiados y se propague lateralmente a través de sistemas Linux en redes corporativas.

Las versiones recientes de Android (10, 11, 12) han incorporado permisos cada vez más estrictos, lo que dificulta que el malware adquiera los permisos necesarios para funciones avanzadas. Como tal, no es improbable recurrir a la explotación de fallas posteriores a la infección para obtener privilegios elevados.

Un segundo uso potencial de esta vulnerabilidad es para las herramientas de rooteo de dispositivos que los usuarios instalan y activan para obtener privilegios de rooteo en el dispositivo.

Aquí hay un resumen de lo que más se ha corregido este mes:

- Cuatro fallas de escalada de privilegios (EoP) y una de divulgación de información (ID) en Android Framework
- Tres fallos de EoP, dos de ID y dos de denegación de servicio (DoS) en el sistema Android
- Tres EoP y una falla de ID en los componentes del Kernel
- Tres vulnerabilidades de alta gravedad en los componentes de MediaTek
- 15 defectos de gravedad alta y uno de gravedad crítica en los componentes de Qualcomm

Tenga en cuenta que la solución para CVE-2021-22600 y todas las que provienen de proveedores externos están disponibles en el nivel de parche de seguridad 2022-05-05, no en el primer nivel de parche de seguridad lanzado el 1 de mayo de 2022.

Independientemente, todas estas correcciones aún están incorporadas en el primer nivel de parche de seguridad del próximo mes, que se lanzará el 1 de junio de 2022.

Si está utilizando Android 9 o anterior, este parche de seguridad no se aplica a su dispositivo y debe actualizar a una versión más reciente del sistema operativo Android por razones de seguridad.

Aquellos que usan dispositivos Google Pixel recibieron  correcciones adicionales  este mes, y una de ellas afecta solo a la gama Pixel 6 Pro más reciente que usa el chip Titan-M.

Los dos más interesantes son CVE-2022-20120, una vulnerabilidad crítica de ejecución remota que afecta al cargador de arranque, y CVE-2022-20117, un error crítico de divulgación de información en Titan-M.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta