CISA ordena a las agencias parchear error del kernel de Linux

Iniciado por AXCESS, Febrero 05, 2025, 11:32:38 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



La CISA ha ordenado a las agencias federales que aseguren sus sistemas en un plazo de tres semanas contra una falla de alta gravedad del kernel de Linux que se explota activamente en ataques.

Identificada como CVE-2024-53104, la falla de seguridad se introdujo por primera vez en la versión 2.6.26 del kernel y fue parcheada por Google para los usuarios de Android el lunes.

"Hay indicios de que CVE-2024-53104 puede estar bajo explotación limitada y dirigida", advierten las actualizaciones de seguridad de Android de febrero de 2025.

Según el aviso de seguridad de Google, esta vulnerabilidad es causada por una debilidad de escritura fuera de límites en el controlador USB Video Class (UVC), que permite "la escalada física de privilegios sin necesidad de privilegios de ejecución adicionales" en dispositivos sin parches.

La incapacidad del controlador para analizar con precisión los marcos UVC_VS_UNDEFINED dentro de la función uvc_parse_format desencadena el problema, lo que lleva a errores de cálculo del tamaño del búfer de marco y posibles escrituras fuera de límites.

Si bien Google no proporcionó información adicional sobre los ataques de día cero que explotan esta vulnerabilidad, el equipo de desarrollo de GrapheneOS dice que esta vulnerabilidad del controlador periférico USB es "probablemente uno de los errores USB explotados por herramientas de extracción de datos forenses".

Según lo dispuesto por la Directiva Operativa Vinculante (BOD) 22-01 de noviembre de 2021, las agencias federales de EE. UU. deben proteger sus redes contra ataques continuos dirigidos a fallas agregadas al catálogo de vulnerabilidades explotadas conocidas de CISA.

La agencia de ciberseguridad ha dado a las agencias de la Rama Ejecutiva Civil Federal (FCEB) tres semanas para parchear sus dispositivos Linux y Android antes del 26 de febrero.

"Este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y plantean riesgos significativos para la empresa federal", advirtió hoy CISA.

El martes, CISA también etiquetó vulnerabilidades críticas y de alta gravedad en el software Microsoft .NET Framework y Apache OFBiz (Open For Business) como explotadas activamente en la naturaleza. Sin embargo, no proporcionó detalles sobre quién estaba detrás de los ataques.

Junto con las agencias de ciberseguridad Five Eyes en el Reino Unido, Australia, Canadá, Nueva Zelanda y los EE. UU., también compartió una guía de seguridad para dispositivos de borde de red, instando a los fabricantes a mejorar la visibilidad forense para ayudar a los defensores a detectar ataques e investigar infracciones.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta