PIXEL FACEBOOK

La falla de derivación ASLR de Samsung está siendo explotada activamente, advierte CISA

La falla de derivación ASLR de Samsung está siendo explotada activamente, advierte CISA

El CISA de EE. UU. emitió recientemente una alerta, advirtiendo a los usuarios de Samsung que se estaba atacando una falla de derivación de ASLR. Los atacantes supuestamente explotaron esta vulnerabilidad para implementar spyware en los dispositivos de destino. Dado que Samsung corrigió la falla, los usuarios solo deben asegurarse de actualizar sus dispositivos con las últimas actualizaciones del sistema para recibir la solución.

Vulnerabilidad de omisión de Samsung ASLR bajo ataque activo

El gigante tecnológico Samsung ha parcheado una grave vulnerabilidad del kernel que afecta a sus teléfonos inteligentes y dispositivos relacionados.

Identificado como CVE-2023-21492, Samsung describió la falla como la exposición de punteros del kernel en el archivo de registro sin compartir muchos detalles en su aviso.

Sin embargo, mientras confirmaba el lanzamiento de una solución con las actualizaciones de mayo de 2023, Samsung mencionó el problema como una falla de derivación de ASLR que permitía a los atacantes privilegiados locales acceder a datos confidenciales. El gigante tecnológico también reconoció que detectó una explotación activa de la falla.

No obstante, todavía marcó la vulnerabilidad como un problema de gravedad moderada que afectó a los dispositivos con las versiones de Android 11, 12 y 13.

La CISA de EE. UU. ha advertido a los usuarios sobre esta vulnerabilidad incluyéndola en su catálogo de vulnerabilidades explotadas conocidas.

Aunque ni Samsung ni CISA dieron detalles de la vulnerabilidad, probablemente dada su explotación en la naturaleza. Sin embargo, muchas entidades ya han detectado y revelado el abuso de esta vulnerabilidad en campañas recientes de spyware.

Por ejemplo, el Grupo de Análisis de Amenazas de Google informó en marzo de 2023 numerosas vulnerabilidades explotadas activamente por actores de amenazas para implementar ransomware mercenario. Entre los múltiplos de día cero y día n, los investigadores de Google TAG también descubrieron que el desvío de ASLR fue atacado durante estas campañas. El informe también decía que los funcionarios de Samsung deberían ser notificados.

Del mismo modo, Amnistía Internacional también publicó un artículo detallado sobre campañas de spyware mercenarias dirigidas activamente a dispositivos Android e iOS. Estas campañas también involucraron la explotación del bypass ASLR para dispositivos Samsung.

Dado que el parche ya se ha lanzado, los usuarios no necesitan preocuparse por un posible exploit. Pero para eso, necesitan actualizar rápidamente sus dispositivos a las últimas versiones.

Háganos saber sus pensamientos en los comentarios.

Fuente

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.