CISA advierte que los piratas informáticos explotan activamente la vulnerabilidad de Samsung

CISA ha emitido una advertencia reciente sobre una falla de seguridad que afecta a los dispositivos Samsung, lo que permite a los atacantes eludir la protección de aleatorización del diseño del espacio de direcciones (ASLR) de Android durante los ataques dirigidos.

ASLR sirve como una característica de seguridad crucial en Android, asegurando que las direcciones de memoria donde se cargan los componentes esenciales de la aplicación y el sistema operativo en la memoria del dispositivo se aleatoricen.

La introducción de este mecanismo aumenta significativamente la complejidad para los atacantes potenciales que intentan explotar las vulnerabilidades relacionadas con la memoria, lo que aumenta el desafío de ejecutar ataques exitosos como el desbordamiento de búfer, la programación orientada al retorno u otras hazañas que se basan en la manipulación de la memoria.

Los dispositivos móviles de Samsung que funcionan con las siguientes versiones del sistema operativo Android son susceptibles a la vulnerabilidad ( CVE-2023-21492 ), que surge de la inclusión involuntaria de datos confidenciales en los archivos de registro:

  • androide 11
  • androide 12
  • androide 13

Los atacantes locales que poseen privilegios elevados pueden aprovechar la información revelada para realizar una omisión de ASLR, lo que facilita la explotación de las vulnerabilidades en la gestión de la memoria.

Perfil de falla

  • Identificación CVE: CVE-2023-21492
  • Descripción: los punteros del kernel se imprimen en el archivo de registro antes de que SMR May-2023 Release 1 permita a un atacante local privilegiado eludir ASLR.
  • Resumen: es una exposición de punteros del kernel en un archivo de registro
  • Gravedad: Moderada
  • Puntaje base: 4.4
  • Reportado el: 17 de enero de 2023
  • Estado de divulgación: divulgado de forma privada

Como parte de las últimas actualizaciones de seguridad , Samsung ha resuelto este asunto de manera efectiva mediante la implementación de medidas que evitan que se registren punteros del kernel en futuras ocurrencias.

De acuerdo con el aviso de la versión de mantenimiento de seguridad (SMR) de mayo de 2023, Samsung ha reconocido haber sido informado sobre un exploit dirigido a este problema en particular en la naturaleza.

Si bien Samsung no reveló información específica sobre la explotación de CVE-2023-21492, es importante tener en cuenta que durante los ataques cibernéticos altamente dirigidos, las vulnerabilidades de seguridad se aprovechan con frecuencia dentro de la complicada cadena de vulnerabilidades.

Estas campañas emplearon cadenas de exploits dirigidos a las vulnerabilidades de las siguientes plataformas para implementar spyware con fines comerciales:

  • Androide
  • iOS
  • Cromo

Aparte de esto, los analistas de seguridad del Threat Analysis Group (TAG) de Google y Amnistía Internacional identificaron y revelaron dos campañas de ataque separadas en marzo.

Parche inmediato antes del 9 de junio

Tras la reciente inclusión de CISA de la vulnerabilidad CVE-2023-21492 en su lista de Vulnerabilidades Conocidas Explotadas, las Agencias del Poder Ejecutivo Civil Civil Federal de EE. UU. (FCEB) recibieron un plazo de tres semanas hasta el 9 de junio para fortalecer sus dispositivos Samsung Android contra posibles ataques que explotan este fallo de seguridad.

De acuerdo con BOD 22-01, las agencias federales deben reparar todas las fallas agregadas a la lista KEV de CISA antes de la fecha límite del 9 de junio de 2023.

La lista de errores explotados en los ataques de la agencia de seguridad cibernética es valiosa para las agencias federales de EE. UU. y las empresas privadas.

Las organizaciones privadas pueden reducir significativamente el riesgo de ser atacadas con éxito al priorizar la reparación de vulnerabilidades en esta lista, junto con las agencias federales.

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.