CISA señala 8 fallas explotadas activamente en dispositivos Samsung y D-Link


03 de julio de 2023Ravie LakshmanánSeguridad móvil / Seguridad de red

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha metido un conjunto de ocho fallas para las vulnerabilidades explotadas conocidas (KEV) catálogo, basado en evidencias de explotación activa.

Esto incluye seis deficiencias que afectan a los teléfonos inteligentes Samsung y dos vulnerabilidades que afectan a los dispositivos D-Link. Todos los defectos se han reparado a partir de 2021.

  • CVE-2021-25394 (Puntuación CVSS: 6.4) – Vulnerabilidad de condición de carrera de dispositivos móviles Samsung
  • CVE-2021-25395 (Puntuación CVSS: 6.4) – Vulnerabilidad de condición de carrera de dispositivos móviles Samsung
  • CVE-2021-25371 (Puntuación CVSS: 6,7): una vulnerabilidad no especificada en el controlador DSP utilizado en los dispositivos móviles de Samsung que permite la carga de bibliotecas ELF arbitrarias
  • CVE-2021-25372 (Puntuación CVSS: 6,7) – Dispositivos móviles de Samsung Verificación de límites incorrecta dentro del controlador DSP en dispositivos móviles de Samsung
  • CVE-2021-25487 (Puntuación CVSS: 7,8) – Vulnerabilidad de lectura fuera de los límites de los dispositivos móviles de Samsung que conduce a la ejecución de código arbitrario
  • CVE-2021-25489 (Puntuación CVSS: 5,5) – Vulnerabilidad de validación de entrada incorrecta de dispositivos móviles Samsung que provoca pánico en el kernel
  • CVE-2019-17621 (Puntuación CVSS: 9.8) – Una vulnerabilidad de ejecución remota de código no autenticado en el enrutador D-Link DIR-859
  • CVE-2019-20500 (Puntuación CVSS: 7,8): una vulnerabilidad de inyección de comandos del sistema operativo autenticada en D-Link DWL-2600AP

La adición de las dos vulnerabilidades de D-Link sigue a un informe de la Unidad 42 de Palo Alto Networks el mes pasado sobre los actores de amenazas asociados con una variante de la botnet Mirai. apalancamiento fallas en varios dispositivos IoT para propagar el malware en una serie de ataques que comenzaron en marzo de 2023.

Sin embargo, no está claro de inmediato cómo se explotan las fallas en los dispositivos Samsung. Pero dada la naturaleza de los objetivos, es probable que un proveedor comercial de spyware los haya utilizado en ataques altamente dirigidos.

Vale la pena señalar que Google Project Zero reveló un conjunto de fallas en noviembre de 2022 que, según dijo, eran armado como parte de una cadena de explotación dirigida a los teléfonos Samsung.

A la luz de la explotación activa, las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben aplicar las correcciones necesarias antes del 20 de julio de 2023 para proteger sus redes contra posibles amenazas.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57