Actualizado el 29/10/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Vulnerabilidad 0-day solucionada

Vulnerabilidad 0-day solucionada

Escrito por Redacción TNI el 16/11/2021 a las 21:31:10
888

Vulnerabilidades solucionadas

 

Entre los agujeros de seguridad solucionados por los parches de noviembre se encuentra uno que podría estar siendo utilizado en ataques dirigidos y limitados, según informó la propia Google. La vulnerabilidad CVE-2021-1048 está clasificada con una severidad alta y consiste en un fallo use-after-free en el componente del kernel que podría llevar a una escalada local de privilegios.

 

Sobre esta vulnerabilidad 0-day solucionada no se han dado demasiados detalles, aunque el hecho de que solo se haya detectado en ataques dirigidos y en pequeña cantidad no debería preocupar (de momento) a la mayoría de los usuarios de Android.

 

Además de este parche, Google también ha lanzado parches de seguridad que solucionan otras 38 vulnerabilidades, con cinco de ellas catalogadas como críticas y que permiten la ejecución remota de código. La más importante de estas vulnerabilidades que afectan al componente del sistema Android podría llegar a permitir que los atacantes ejecutasen código arbitrario en el contexto de un proceso con privilegios empleando una transmisión especialmente modificada.

 

Además, también se ha solucionado un fallo de seguridad en componente de Servicio remoto de Android TV que podría permitir la ejecución de código remoto. Esto permitiría a un atacante que estuviese cerca del dispositivo vulnerable conectarse al televisor para ejecutar código arbitrario sin necesidad de permisos especiales ni interacción por parte del usuario.

 

El problema de las actualizaciones en Android

 

A pesar de que Google publica este tipo de actualizaciones cada mes, muchos de los usuarios de Android no podrán aplicarlos hasta más adelante, si es que llegan a estar disponibles para sus dispositivos. A diferencias de los boletines de seguridad que se lanzan en otras plataformas como Windows, donde prácticamente todos los usuarios tienen la posibilidad de instalar las actualizaciones de seguridad tan pronto como son publicadas, el sistema Android se encuentra muy fragmentado y solo los usuarios de dispositivos fabricados por Google y algunos modelos de otros fabricantes pueden actualizarse rápidamente.

La mayoría de los usuarios depende de que el fabricante de su dispositivo prepare estas actualizaciones y las lance tiempo después (normalmente con meses de diferencia). Además, solamente los dispositivos más recientes suelen recibirlas, dejando a cientos de millones de usuarios desprotegidos con versiones vulnerables de Android.

Esta situación es algo que los atacantes no suelen desaprovechar y, además de la gran diferencia en cuanto a ventas de dispositivos Android con respecto a dispositivos iOS de Apple, es otro de los motivos principales de la abundancia de malware para el sistema operativo de Google.

Por desgracia, es un problema que no se puede solucionar fácilmente ya que sigue habiendo muchos fabricantes de dispositivos Android que proporcionan pocas o ninguna actualización durante todo el ciclo de vida del dispositivo. Precisamente, las marcas más baratas son aquellas que menos se preocupan por mantener los sistemas de sus dispositivos actualizados y, aunque ha habido intentos como Android One para tratar de solucionar este problema, su éxito ha sido muy limitado.

 

Conclusión

 

El lanzamiento periódico de boletines y parches de seguridad es algo positivo puesto que indica que las empresas se preocupan por mejorar la seguridad de sus productos. Sin embargo, en el caso de Android estos beneficios para los usuarios son muy limitados puesto que solo llegan a un pequeño porcentaje de los dispositivos y por eso es recomendable complementar la seguridad con una solución capaz de detectar aquellas amenazas que traten de aprovechar las vulnerabilidades sin parchear.





Noticias Relacionadas:


Una nueva muestra de Google