
CISA ha emitido una advertencia reciente sobre una falla de seguridad que afecta a los dispositivos Samsung, lo que permite a los atacantes eludir la protección de aleatorización del diseño del espacio de direcciones (ASLR) de Android durante los ataques dirigidos.
ASLR sirve como una característica de seguridad crucial en Android, asegurando que las direcciones de memoria donde se cargan los componentes esenciales de la aplicación y el sistema operativo en la memoria del dispositivo se aleatoricen.
La introducción de este mecanismo aumenta significativamente la complejidad para los atacantes potenciales que intentan explotar las vulnerabilidades relacionadas con la memoria, lo que aumenta el desafío de ejecutar ataques exitosos como el desbordamiento de búfer, la programación orientada al retorno u otras hazañas que se basan en la manipulación de la memoria.
Los dispositivos móviles de Samsung que funcionan con las siguientes versiones del sistema operativo Android son susceptibles a la vulnerabilidad ( CVE-2023-21492 ), que surge de la inclusión involuntaria de datos confidenciales en los archivos de registro:
Los atacantes locales que poseen privilegios elevados pueden aprovechar la información revelada para realizar una omisión de ASLR, lo que facilita la explotación de las vulnerabilidades en la gestión de la memoria.
Como parte de las últimas actualizaciones de seguridad , Samsung ha resuelto este asunto de manera efectiva mediante la implementación de medidas que evitan que se registren punteros del kernel en futuras ocurrencias.

De acuerdo con el aviso de la versión de mantenimiento de seguridad (SMR) de mayo de 2023, Samsung ha reconocido haber sido informado sobre un exploit dirigido a este problema en particular en la naturaleza.
Si bien Samsung no reveló información específica sobre la explotación de CVE-2023-21492, es importante tener en cuenta que durante los ataques cibernéticos altamente dirigidos, las vulnerabilidades de seguridad se aprovechan con frecuencia dentro de la complicada cadena de vulnerabilidades.
Estas campañas emplearon cadenas de exploits dirigidos a las vulnerabilidades de las siguientes plataformas para implementar spyware con fines comerciales:
Aparte de esto, los analistas de seguridad del Threat Analysis Group (TAG) de Google y Amnistía Internacional identificaron y revelaron dos campañas de ataque separadas en marzo.
Tras la reciente inclusión de CISA de la vulnerabilidad CVE-2023-21492 en su lista de Vulnerabilidades Conocidas Explotadas, las Agencias del Poder Ejecutivo Civil Civil Federal de EE. UU. (FCEB) recibieron un plazo de tres semanas hasta el 9 de junio para fortalecer sus dispositivos Samsung Android contra posibles ataques que explotan este fallo de seguridad.
De acuerdo con BOD 22-01, las agencias federales deben reparar todas las fallas agregadas a la lista KEV de CISA antes de la fecha límite del 9 de junio de 2023.
La lista de errores explotados en los ataques de la agencia de seguridad cibernética es valiosa para las agencias federales de EE. UU. y las empresas privadas.
Las organizaciones privadas pueden reducir significativamente el riesgo de ser atacadas con éxito al priorizar la reparación de vulnerabilidades en esta lista, junto con las agencias federales.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!