Según The Hacker News , de las vulnerabilidades de Android corregidas por Google, tres están siendo explotadas en ataques dirigidos. Una de ellas, identificada con el código CVE-2023-26083, es una fuga de memoria que afecta al controlador de la GPU Arm Mali para los chips Bifrost, Avalon y Valhall.
La vulnerabilidad fue explotada en un ataque que instaló software espía en dispositivos Samsung en diciembre de 2022. Se consideró lo suficientemente grave como para que la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA - EE. UU.) emitiera una orden de parcheo a las agencias federales en abril de 2023.
Otra vulnerabilidad crítica, CVE-2021-29256, es de alta gravedad y afecta a versiones específicas de los controladores del kernel de la GPU Arm Mali Bifrost y Midgard. Este fallo permite que un usuario sin privilegios acceda sin autorización a datos confidenciales y escale privilegios al nivel más alto.
La tercera vulnerabilidad explotada es CVE-2023-2136, una vulnerabilidad de alta gravedad en Skia, la biblioteca gráfica 2D multiplataforma de código abierto de Google. Inicialmente se identificó como una vulnerabilidad de día cero en el navegador Chrome que permitía a atacantes remotos eludir el entorno aislado (sandbox) e implementar código de forma remota en dispositivos Android.
El parche de seguridad de Android de julio de Google también aborda una vulnerabilidad crítica, CVE-2023-21250, que afecta a un componente del sistema Android que podría permitir la ejecución remota de código sin interacción del usuario ni privilegios adicionales.
Los fallos detectados son preocupantes porque afectan incluso a dispositivos Android más antiguos.
Estas actualizaciones de seguridad se están implementando en dos fases. El primer parche, lanzado el 1 de julio, se centra en los componentes principales de Android y corrige 22 fallos de seguridad en el framework y los componentes del sistema. El segundo parche, lanzado el 5 de julio, aborda los componentes del kernel y de código cerrado, y corrige 20 vulnerabilidades en componentes del kernel, chips Arm y la tecnología de imagen de los procesadores MediaTek y Qualcomm.
Sin embargo, el impacto de las vulnerabilidades podría extenderse más allá de las versiones compatibles de Android (11, 12 y 13), afectando potencialmente a versiones más antiguas del sistema operativo que ya no reciben soporte oficial.
Google también publicó parches de seguridad para solucionar 14 vulnerabilidades en componentes de los dispositivos Pixel. Dos de estas fallas críticas permiten la elevación de privilegios y ataques de denegación de servicio.
Enlace de origen






Kommentar (0)