Vulnerabilidad Bypass ASLR de Samsung se explota activamente: advierte CISA

Iniciado por AXCESS, Mayo 26, 2023, 12:44:54 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El gigante tecnológico Samsung parchó una grave vulnerabilidad del kernel que afectaba a sus teléfonos inteligentes y dispositivos relacionados.

Identificado como CVE-2023-21492, Samsung describió la falla como una exposición de punteros del kernel en el archivo de registro sin compartir muchos detalles en su aviso.

Sin embargo, mientras confirmaba el lanzamiento de un parche con las actualizaciones de mayo de 2023, Samsung mencionó el problema como una falla de derivación de ASLR que permitía a los atacantes privilegiados locales acceder a datos confidenciales.

El gigante tecnológico también admitió haber detectado una explotación activa de la falla. No obstante, aún marcó la vulnerabilidad como un problema de gravedad moderada que afectó a los dispositivos con las versiones de Android 11, 12 y 13.

CISA de EE. UU. ha advertido a los usuarios sobre esta vulnerabilidad al incluirla en su Catálogo de vulnerabilidades explotadas conocidas. Aunque, ni Samsung ni CISA dieron más detalles sobre la vulnerabilidad, probablemente, dada su explotación en la naturaleza. Sin embargo, numerosas entidades ya han detectado y divulgado el abuso de esta vulnerabilidad en campañas recientes de spyware.

Por ejemplo, el Grupo de análisis de amenazas de Google informó en marzo de 2023 sobre numerosas vulnerabilidades explotadas activamente por los actores de amenazas para implementar ransomware mercenario.
A partir de varios días cero y días n, los investigadores de Google TAG también encontraron que la derivación de ASLR estaba siendo atacada durante estas campañas. El informe también indicó acerca de informar el asunto a los funcionarios de Samsung.

Del mismo modo, Amnistía Internacional también dio a conocer una publicación detallada sobre campañas de spyware mercenarias dirigidas activamente a dispositivos Android e iOS. Esas campañas también involucraron la explotación del bypass ASLR para dispositivos Samsung.

Dado que el parche ya se ha lanzado, los usuarios no deben preocuparse por una posible explotación. Pero para eso, deben actualizar rápidamente sus dispositivos con las últimas versiones.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta