El CISA de EE. UU. emitió recientemente una alerta, advirtiendo a los usuarios de Samsung que se estaba atacando una falla de derivación de ASLR. Los atacantes supuestamente explotaron esta vulnerabilidad para implementar spyware en los dispositivos de destino. Dado que Samsung corrigió la falla, los usuarios solo deben asegurarse de actualizar sus dispositivos con las últimas actualizaciones del sistema para recibir la solución.
El gigante tecnológico Samsung ha parcheado una grave vulnerabilidad del kernel que afecta a sus teléfonos inteligentes y dispositivos relacionados.
Identificado como CVE-2023-21492, Samsung describió la falla como la exposición de punteros del kernel en el archivo de registro sin compartir muchos detalles en su aviso.
Sin embargo, mientras confirmaba el lanzamiento de una solución con las actualizaciones de mayo de 2023, Samsung mencionó el problema como una falla de derivación de ASLR que permitía a los atacantes privilegiados locales acceder a datos confidenciales. El gigante tecnológico también reconoció que detectó una explotación activa de la falla.
No obstante, todavía marcó la vulnerabilidad como un problema de gravedad moderada que afectó a los dispositivos con las versiones de Android 11, 12 y 13.
La CISA de EE. UU. ha advertido a los usuarios sobre esta vulnerabilidad incluyéndola en su catálogo de vulnerabilidades explotadas conocidas.
Aunque ni Samsung ni CISA dieron detalles de la vulnerabilidad, probablemente dada su explotación en la naturaleza. Sin embargo, muchas entidades ya han detectado y revelado el abuso de esta vulnerabilidad en campañas recientes de spyware.
Por ejemplo, el Grupo de Análisis de Amenazas de Google informó en marzo de 2023 numerosas vulnerabilidades explotadas activamente por actores de amenazas para implementar ransomware mercenario. Entre los múltiplos de día cero y día n, los investigadores de Google TAG también descubrieron que el desvío de ASLR fue atacado durante estas campañas. El informe también decía que los funcionarios de Samsung deberían ser notificados.
Del mismo modo, Amnistía Internacional también publicó un artículo detallado sobre campañas de spyware mercenarias dirigidas activamente a dispositivos Android e iOS. Estas campañas también involucraron la explotación del bypass ASLR para dispositivos Samsung.
Dado que el parche ya se ha lanzado, los usuarios no necesitan preocuparse por un posible exploit. Pero para eso, necesitan actualizar rápidamente sus dispositivos a las últimas versiones.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…