Google ha lanzado sus actualizaciones de seguridad mensuales para el sistema operativo Android, abordando 46 nuevas vulnerabilidades de software. Entre estas, se han identificado tres vulnerabilidades que se explotan activamente en ataques dirigidos.
Una de las vulnerabilidades rastreadas como CVE-2023-26083 es una falla de fuga de memoria que afecta al controlador de GPU Arm Mali para chips Bifrost, Avalon y Valhall. Esta vulnerabilidad en particular se aprovechó en un ataque anterior que permitió la infiltración de spyware en dispositivos Samsung en diciembre de 2022.
Esta vulnerabilidad se consideró lo suficientemente grave como para que la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitiera una orden de parcheo para las agencias federales en abril de 2023.
Otra vulnerabilidad importante, identificada como CVE-2021-29256, es un problema de alta gravedad que afecta a versiones específicas de los controladores de núcleo de GPU Bifrost y Midgard Arm Mali. Esta falla permite que un usuario sin privilegios obtenga acceso no autorizado a datos confidenciales y aumente los privilegios al nivel raíz.
La tercera vulnerabilidad explotada, CVE-2023-2136, es un error de gravedad crítica descubierto en Skia, la biblioteca de gráficos 2D multiplataforma de código abierto de Google. Inicialmente se reveló como una vulnerabilidad de día cero en el navegador Chrome y permite que un atacante remoto que se ha hecho cargo del proceso de renderizado realice un escape de sandbox e implemente código remoto en dispositivos Android.
Además de estos, el boletín de seguridad de Android de julio de Google destaca otra vulnerabilidad crítica, CVE-2023-21250, que afecta al componente del sistema Android. Este problema puede causar la ejecución remota de código sin interacción del usuario o privilegios de ejecución adicionales, lo que lo hace particularmente precario.
Estos actualizaciones de seguridad se implementan en dos niveles de parche. El nivel de parche inicial, disponible el 1 de julio, se centra en los componentes principales de Android y aborda 22 defectos de seguridad en los componentes Framework y System.
🔐 Gestión de acceso privilegiado: aprenda a superar desafíos clave
Descubra diferentes enfoques para conquistar los desafíos de la administración de cuentas privilegiadas (PAM) y suba de nivel su estrategia de seguridad de acceso privilegiado.
El segundo nivel de parche, lanzado el 5 de julio, tiene como objetivo los componentes de código cerrado y kernel, y aborda 20 vulnerabilidades en los componentes Kernel, Arm, Imagination Technologies, MediaTek y Qualcomm.
Es importante tener en cuenta que el impacto de las vulnerabilidades abordadas puede extenderse más allá de las versiones compatibles de Android (11, 12 y 13), lo que podría afectar a las versiones anteriores del sistema operativo que ya no reciben soporte oficial.
Google ha lanzado además parches de seguridad específicos para sus dispositivos Pixel, que se ocupan de 14 vulnerabilidades en los componentes Kernel, Pixel y Qualcomm. Dos de estas debilidades críticas podrían resultar en ataques de denegación de servicio y elevación de privilegios.