Las actualizaciones de seguridad de marzo para Android incluyen correcciones para dos vulnerabilidades críticas de ejecución remota de código (RCE). ¡Actualiza tan pronto como puedas!
Las actualizaciones de seguridad de marzo para Android incluyen correcciones para dos vulnerabilidades críticas de ejecución remota de código (RCE) que afectan a los sistemas Android que ejecutan las versiones 11, 12, 12L y 13. Los usuarios deben desempolvar tan pronto como puedan.
El Boletín de seguridad de Android de marzo de 2023 contiene los detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Los niveles de parches de seguridad de 2023-03-05 o posteriores abordan todos estos problemas.
Eso significa que si su teléfono Android tiene el nivel de parche 2023-03-05 o posterior, los problemas que se analizan a continuación se han solucionado. Las actualizaciones están disponibles para Android 11, 12 y 13.
Los socios de Android son notificados de todos los problemas al menos un mes antiguamente de la publicación. Sin requisa, esto no siempre significa que los parches estén disponibles para dispositivos de todos los proveedores.
Puede encontrar el número de interpretación de su Android, el nivel de puesta al día de seguridad y el nivel del sistema de Google Play en su aplicación Configuración. Recibirá notificaciones cuando haya actualizaciones disponibles para usted, pero incluso puede buscarlas.
Para la mayoría de los teléfonos funciona así: Bajo Acerca del teléfono o Acerca del dispositivo puedes tocar Actualizaciones de software para realizar si hay nuevas actualizaciones disponibles para su dispositivo, aunque puede acaecer ligeras diferencias según la marca, el tipo y la interpretación de Android de su dispositivo.
vulnerabilidades
La saco de datos de vulnerabilidades y exposiciones comunes (CVE) enumera las fallas de seguridad informática divulgadas públicamente. Los CVE que se ocupan de las vulnerabilidades de RCE que se parchearon en estas actualizaciones son:
CVE-2023-20951 y CVE-2023-20954: ambas son vulnerabilidades RCE críticas en el componente Sistema. La vulnerabilidad más trascendental podría dar ocupación a la ejecución remota de código sin aprieto de privilegios de ejecución adicionales. La interacción del usufructuario no es necesaria para la explotación.
CVE-2022-33213 y CVE-2022-33256 son vulnerabilidades en los componentes de código cerrado de Qualcomm que podrían permitir la ejecución remota de código. CVE-2022-33213 es una vulnerabilidad de corrupción de memoria en un módem correcto a un desbordamiento de búfer mientras se procesa un paquete PPP. Y CVE-2022-33256 es una vulnerabilidad de corrupción de memoria correcto a la potencia incorrecta de un índice de matriz en un procesador de llamadas multimodo.
Google solo brinda detalles sobre las vulnerabilidades con moderación, por lo que todos tienen la oportunidad de parchear antiguamente de que los ciberdelincuentes puedan comenzar a forzar de las vulnerabilidades en los ataques. Pero hay algunos indicadores en las descripciones de las vulnerabilidades.
Las vulnerabilidades de corrupción de memoria son vulnerabilidades que pueden ocurrir en un sistema informático cuando se altera su memoria sin una asignación explícita. El contenido de una ubicación de memoria se modifica correcto a errores de programación que permiten a los atacantes ejecutar código injusto.
Un desbordamiento de búfer es un tipo de vulnerabilidad de software que existe cuando un dominio de memoria en el interior de una aplicación de software alcanza su orilla de dirección y escribe en una región de memoria adyacente. En el código de explotación de software, dos áreas comunes a las que se dirigen los desbordamientos son la pila y el montón.
PPP se usa comúnmente como un protocolo de capa de enlace de datos entre dos enrutadores directamente sin ningún host ni ninguna otra red en el medio.
Otra vulnerabilidad que llamó mi atención fue CVE-2021-33655, una vulnerabilidad que ocurre cuando se envían datos maliciosos al kernel mediante ioctl cmd FBIOPUT_VSCREENINFO, el kernel escribirá memoria fuera de los límites. Saltó a la panorama no solo porque se informó en 2021, sino incluso porque el boletín de seguridad revela que es una vulnerabilidad de elevación de la privacidad (EoP) en el Kernel que podría conducir a la divulgación de información específico sin aprieto de privilegios de ejecución adicionales. La interacción del usufructuario no es necesaria para la explotación.
Un poco de investigación reveló que un usufructuario con llegada a un compensador de consola de framebuffer podría causar una escritura fuera de los límites de la memoria a través de FBIOPUT_VSCREENINFO ioctl. El ioctl es una llamamiento al sistema para operaciones de entrada/salida específicas del dispositivo y otras operaciones que no pueden expresarse mediante llamadas regulares al sistema. La alternativa para esta vulnerabilidad fue evitar cambiar a resoluciones de pantalla que son más pequeñas que el tamaño de fuente y evitar habilitar una fuente que es más excelso que la resolución de pantalla coetáneo. Esto parece trivial, pero demuestra cuántos detalles se incluyen en la codificación segura.
No solo informamos sobre las vulnerabilidades, las identificamos y priorizamos la entusiasmo.
Los riesgos de ciberseguridad nunca deben explayarse más allá de un titular. Mantenga las vulnerabilidades a guión utilizando Malwarebytes Vulnerability and Patch Management.