Las actualizaciones de seguridad de Android de este mes corrigen 46
vulnerabilidades, incluida una ejecución remota de código (RCE) de alta
gravedad explotada en ataques dirigidos.
La vulnerabilidad Zero-Day, identificada como
CVE-2024-36971, es una debilidad de uso después de la liberación (UAF) en la administración
de rutas de red del kernel de Linux. Requiere privilegios de ejecución del
sistema para una explotación exitosa y permite alterar el comportamiento de
ciertas conexiones de red.
Google dice
que
«hay indicios de que CVE-2024-36971 puede estar bajo explotación limitada y
dirigida», y es probable que los actores de amenazas la exploten para obtener la
ejecución de código arbitrario sin interacción del usuario en dispositivos sin
parches.
Aunque Google aún no ha proporcionado detalles sobre cómo se está explotando
la falla y qué actor de amenazas está detrás de los ataques, los
investigadores de seguridad de Google TAG identifican y divulgan con
frecuencia los días cero utilizados en ataques de software de vigilancia
patrocinados por el estado para atacar a personas de alto perfil.
«Los parches de código fuente para estos problemas se publicarán en el
repositorio del Proyecto de código abierto de Android (AOSP) en las próximas
48 horas», explica el aviso.
A principios de este año, Google parchó otro día cero explotado en ataques:
una falla de elevación de privilegios (EoP) de alta gravedad en el firmware de
Pixel, identificada como
CVE-2024-32896
por Google y
CVE-2024-29748
por GrapheneOS (que
encontró
e informó la falla).
Las empresas forenses explotaron esta vulnerabilidad para desbloquear
dispositivos Android sin un PIN y obtener acceso a los datos almacenados.
Google ha publicado dos conjuntos de parches para las actualizaciones de
seguridad de agosto, los niveles de parche de seguridad 2024-08-01 y
2024-08-05. Este último incluye todas las correcciones de seguridad del primer
conjunto y parches adicionales para componentes de código cerrado y Kernel de
terceros, como una vulnerabilidad crítica (CVE-2024-23350) en un componente de
código cerrado de Qualcomm.
Cabe destacar que no todos los dispositivos Android podrían necesitar que se
aplique el nivel de parche 2024-08-05. Los proveedores de dispositivos también
pueden priorizar la implementación del nivel de parche inicial para agilizar
el proceso de actualización. Sin embargo, esto no indica necesariamente un
mayor riesgo de posible explotación.
Es importante tener en cuenta que, si bien los dispositivos Google Pixel
reciben actualizaciones de seguridad mensuales inmediatamente después del
lanzamiento, otros fabricantes pueden requerir algo de tiempo antes de
implementar los parches. La demora es necesaria para realizar pruebas
adicionales de los parches de seguridad para garantizar la compatibilidad con
varias configuraciones de hardware.
Fuente:
BC
Los comentarios están cerrados.