Google corrige una nueva vulnerabilidad del kernel de Android explotada en la red


6 de agosto de 2024Ravie LakshmananSeguridad móvil / Vulnerabilidad

Google ha solucionado una falla de seguridad de alta gravedad que afecta al kernel de Android y que ha sido explotada activamente.

La vulnerabilidad, identificada como CVE-2024-36971, ha sido descrita como un caso de ejecución remota de código que afecta al kernel.

«Hay indicios de que CVE-2024-36971 puede estar bajo explotación limitada y dirigida», dijo el gigante tecnológico. anotado en su boletín mensual de seguridad de Android de agosto de 2024.

Como suele suceder, la empresa no compartió más detalles sobre la naturaleza de los ciberataques que explotan la falla ni atribuyó la actividad a un actor o grupo de amenazas en particular. Actualmente, no se sabe si los dispositivos Pixel también se ven afectados por el error.

La seguridad cibernética

Dicho esto, Clement Lecigne del Grupo de Análisis de Amenazas (TAG) de Google ha sido… acreditado al informar sobre la falla, lo que sugiere que es probable que esté siendo explotada por proveedores de software espía comerciales para infiltrarse en dispositivos Android en ataques específicamente dirigidos.

El parche de agosto aborda un total de 47 fallas, incluidas aquellas identificadas en componentes asociados con Arm, Imagination Technologies, MediaTek y Qualcomm.

Google también resolvió 12 fallas de escalada de privilegios, un error de divulgación de información y una falla de denegación de servicio (DoS) que afectaban al marco de Android.

En junio de 2024, la empresa de búsqueda reveló que un problema de elevación de privilegios en el firmware de Pixel (CVE-2024-32896) se había explotado como parte de ataques limitados y dirigidos.

Posteriormente, Google le dijo a The Hacker News que el impacto del problema va más allá de los dispositivos Pixel para incluir la plataforma Android más amplia y que está trabajando con socios OEM para aplicar las correcciones cuando sea posible.

Anteriormente, la compañía también cerró dos fallas de seguridad en el cargador de arranque y en los componentes del firmware (CVE-2024-29745 y CVE-2024-29748) que fueron utilizadas por empresas forenses para robar datos confidenciales.

La seguridad cibernética

El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregado CVE-2018-0824, una Falla de ejecución de código remoto que afecta a Microsoft COM para Windows debido a sus vulnerabilidades explotadas conocidas (KEV) catálogo, que requiere que las agencias federales apliquen correcciones antes del 26 de agosto de 2024.

La incorporación surge a raíz de un informe de Cisco Talos de que la falla fue utilizada como arma por un actor de amenazas de un estado nacional chino llamado APT41 en un ciberataque dirigido a un instituto de investigación anónimo afiliado al gobierno taiwanés para lograr una escalada de privilegios locales.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57