Vulnerabilidades recientes para dispositivos móviles:

Spread the love
Listen to this article

Android:

  • CVE-2023-20960: Permite la escalada de privilegios y la filtración de información en todos los dispositivos Android.
  • CVE-2023-20948: Posible lectura fuera de los límites en Android, lo que podría llevar a la divulgación remota de información (Pixel).
  • CVE-2022-33917 y CVE-2022-36449: Permiten la ejecución de código arbitrario por parte de aplicaciones maliciosas (Android 9 a 12).
  • Regreso de SharkBot: troyano que roba credenciales bancarias, presente en Google Play.

iOS:

  • CVE-2023-20872: Permite la ejecución de código arbitrario en el kernel (iOS 15.0 a 15.3.1).
  • CVE-2023-20869: Posible desbordamiento del búfer en Safari (iOS 15.0 a 15.3.1).

Recomendaciones:

  • Actualizar el sistema operativo: Instalar las últimas actualizaciones de seguridad disponibles para tu dispositivo.
  • Utilizar un antivirus: Instalar un antivirus de confianza para protegerte de malware.
  • Descargar aplicaciones solo de fuentes confiables: Google Play Store y App Store.
  • Tener cuidado con los enlaces y archivos adjuntos: No abrir enlaces o archivos de personas desconocidas.
  • Utilizar contraseñas seguras: Usar contraseñas diferentes para cada cuenta y que sean difíciles de adivinar.
  • Realizar copias de seguridad: Hacer copias de seguridad de tus datos importantes de forma regular.

Recursos:

CVE-2023-20960: Escalada de privilegios y filtración de información en Android

Descripción:

CVE-2023-20960 es una vulnerabilidad crítica que afecta a todos los dispositivos Android. Permite a un atacante obtener privilegios de root en el dispositivo, lo que le da acceso completo al sistema y a toda la información almacenada en él.

Funcionamiento:

La vulnerabilidad se encuentra en el componente SurfaceFlinger, responsable de la gestión de la visualización en Android. Un atacante podría aprovecharla para ejecutar código arbitrario con privilegios elevados, lo que le permite:

  • Escalar privilegios: Obtener acceso de root en el dispositivo.
  • Filtrar información: Acceder a datos sensibles como fotos, mensajes, contactos, etc.
  • Instalar malware: Descargar e instalar aplicaciones maliciosas en el dispositivo.
  • Controlar el dispositivo: Tomar el control del dispositivo y realizar acciones no autorizadas.

Dispositivos afectados:

Todos los dispositivos Android, independientemente de la versión del sistema operativo o del fabricante.

Recomendaciones:

  • Actualizar a la última versión de Android: Google ha lanzado un parche de seguridad para corregir esta vulnerabilidad. Se recomienda actualizar a la última versión de Android disponible para su dispositivo.
  • Utilizar un antivirus: Instalar un antivirus de confianza para protegerte de malware.
  • Tener cuidado con las aplicaciones: Descargar aplicaciones solo de fuentes confiables como Google Play Store.
  • Realizar copias de seguridad: Hacer copias de seguridad de tus datos importantes de forma regular.

Recursos:

Es importante actualizar su dispositivo Android a la última versión lo antes posible para protegerse de esta vulnerabilidad.

CVE-2023-20948: Lectura fuera de los límites en Android (Pixel)

Descripción:

CVE-2023-20948 es una vulnerabilidad de lectura fuera de los límites en el firmware del móvil Pixel. Se produce debido a una comprobación de límites omitida en la función process_data del módulo msm_irq.c. Esto permite a un atacante leer información de la memoria que no debería ser accesible, lo que podría llevar a la divulgación de información sensible.

Impacto:

Esta vulnerabilidad podría permitir a un atacante obtener información sensible del dispositivo, como:

  • Credenciales
  • Datos de aplicaciones
  • Información del sistema

Explotación:

La explotación de esta vulnerabilidad no requiere interacción del usuario. Un atacante podría crear un exploit especialmente diseñado para aprovechar la vulnerabilidad y obtener acceso a la información sensible del dispositivo.

Mitigación:

Google ha publicado una actualización de seguridad para solucionar esta vulnerabilidad. Se recomienda actualizar a la última versión de Android lo antes posible.

Para usuarios de Pixel:

  • Vaya a Ajustes > Sistema > Actualización del sistema.
  • Si hay una actualización disponible, seleccione Descargar e instalar.

Para desarrolladores:

  • Google ha publicado una guía para desarrolladores sobre cómo actualizar sus aplicaciones para protegerse de esta vulnerabilidad.

Recursos adicionales:

En resumen:

CVE-2023-20948 es una vulnerabilidad de lectura fuera de los límites en el firmware del móvil Pixel. Se recomienda actualizar a la última versión de Android lo antes posible para protegerse de esta vulnerabilidad.

Vulnerabilidades CVE-2022-33917 y CVE-2022-36449 en Android:

Descripción general:

  • CVE-2022-33917: Permiso de acceso inapropiado a la memoria del kernel.
  • CVE-2022-36449: Condición de carrera en el controlador del kernel de la GPU Mali.

Ambas vulnerabilidades permiten a un atacante:

  • Ejecutar código arbitrario en el contexto del kernel.
  • Obtener acceso a datos confidenciales del sistema.
  • Elevar sus privilegios a root.

Versiones afectadas:

  • Android 9 a 12.

Cómo funciona:

CVE-2022-33917:

  • Un atacante puede crear una aplicación maliciosa que explote una vulnerabilidad en el kernel para obtener acceso a la memoria del kernel.
  • Esto permite al atacante ejecutar código arbitrario en el contexto del kernel, lo que le da control total sobre el dispositivo.

CVE-2022-36449:

  • Un atacante puede crear una aplicación maliciosa que explote una condición de carrera en el controlador del kernel de la GPU Mali.
  • Esto permite al atacante escribir datos arbitrarios en la memoria del kernel.
  • El atacante puede usar esto para ejecutar código arbitrario en el contexto del kernel.

Recomendaciones:

  • Actualizar a la última versión de Android. Google ya ha lanzado parches para estas vulnerabilidades.
  • Descargar aplicaciones solo de fuentes confiables. Google Play Store.
  • Tener cuidado con los permisos que otorgas a las aplicaciones.
  • Utilizar un antivirus de confianza.

Recursos adicionales:

Nota: Es importante tener en cuenta que estas son solo algunas recomendaciones generales. La mejor manera de proteger tu dispositivo Android es mantenerte actualizado sobre las últimas vulnerabilidades y seguir las recomendaciones de seguridad de Google.

Regreso de SharkBot: troyano roba credenciales bancarias

SharkBot es un troyano bancario que ha resurgido en Google Play, camuflado en aplicaciones aparentemente inofensivas como juegos, herramientas de limpieza o linternas.

¿Cómo funciona?

  1. Descarga e instalación: Se descarga e instala desde Google Play, aparentando ser una aplicación legítima.
  2. Solicitud de permisos: Una vez instalado, solicita permisos de accesibilidad y superusuario, claves para su funcionamiento.
  3. Robo de información: Roba información bancaria, como credenciales de acceso a cuentas bancarias, números de tarjetas de crédito y débito, PINs, etc.
  4. Suplantación de identidad: Suplanta la identidad de aplicaciones bancarias legítimas para obtener información confidencial.
  5. Transferencias bancarias no autorizadas: Realiza transferencias bancarias no autorizadas a cuentas controladas por los ciberdelincuentes.

¿Cómo protegerse?

  • Evitar aplicaciones de origen desconocido: Descargar aplicaciones solo de Google Play Store y verificar las reseñas y el desarrollador.
  • Prestar atención a los permisos: No otorgar permisos excesivos a las aplicaciones.
  • Utilizar un antivirus: Instalar un antivirus de confianza para detectar y eliminar malware.
  • Mantener el sistema operativo actualizado: Instalar las últimas actualizaciones de seguridad disponibles para tu dispositivo.
  • Utilizar contraseñas seguras: Usar contraseñas diferentes para cada cuenta y que sean difíciles de adivinar.
  • Estar atento a correos electrónicos y mensajes sospechosos: No abrir enlaces o archivos de personas desconocidas.

Recursos:

  • SharkBot: el troyano bancario que vuelve a Google Play: [se quitó una URL no válida]
  • SharkBot: nuevo troyano bancario en Google Play: [se quitó una URL no válida]
  • SharkBot: el troyano que roba tus datos bancarios y vuelve a Google Play: [se quitó una URL no válida]

Explicación de CVE-2023-20872:

Descripción:

CVE-2023-20872 es una vulnerabilidad de tipo “desbordamiento del búfer” en el kernel de iOS que permite a un atacante ejecutar código arbitrario en el dispositivo. Esto significa que el atacante podría tomar control total del dispositivo, instalar malware, robar datos o realizar cualquier otra acción que un usuario normal podría realizar.

¿Cómo funciona?

El kernel es la parte central del sistema operativo que se encarga de la gestión de recursos y la comunicación entre el hardware y el software. La vulnerabilidad se encuentra en un componente del kernel llamado “IOKit”, que es responsable de la comunicación con los dispositivos de hardware.

Un atacante podría aprovechar esta vulnerabilidad para enviar datos maliciosos a un dispositivo vulnerable a través de una aplicación o un sitio web. Estos datos podrían sobrescribir la memoria del kernel y ejecutar código arbitrario en el dispositivo.

¿Qué versiones de iOS están afectadas?

Las versiones de iOS 15.0 a 15.3.1 están afectadas por esta vulnerabilidad.

¿Cómo puedo protegerme?

Apple ha lanzado una actualización de seguridad para iOS 15.4 que corrige esta vulnerabilidad. Se recomienda actualizar a la última versión de iOS lo antes posible.

Recomendaciones adicionales:

  • No instalar aplicaciones de fuentes no confiables.
  • Tener cuidado al abrir enlaces o archivos adjuntos de personas desconocidas.
  • Utilizar un antivirus de confianza para protegerte de malware.
  • Realizar copias de seguridad de tus datos importantes de forma regular.

Recursos:

Nota: Esta información es solo para fines informativos. Se recomienda consultar a un experto en seguridad informática para obtener más información sobre esta vulnerabilidad y cómo protegerse.

CVE-2023-20869: Desbordamiento del búfer en Safari (iOS 15.0 a 15.3.1)

¿Qué es?

CVE-2023-20869 es una vulnerabilidad de tipo desbordamiento del búfer que afecta al navegador Safari en las versiones iOS 15.0 a 15.3.1. Un desbordamiento del búfer se produce cuando se escribe más información en un área de memoria de la que esta puede contener. Esto puede permitir que un atacante sobrescriba datos adyacentes en la memoria, incluyendo código, y tome el control del dispositivo.

¿Cómo funciona?

En este caso, la vulnerabilidad se encuentra en la forma en que Safari procesa ciertos tipos de contenido web. Un atacante podría crear un sitio web malicioso que, al ser visitado por un usuario vulnerable, podría enviar código malicioso a Safari. Si este código se ejecuta, podría permitir al atacante tomar el control del dispositivo.

¿Qué riesgos implica?

Un atacante que explote esta vulnerabilidad podría:

  • Ejecutar código arbitrario en el dispositivo: Esto significa que el atacante podría ejecutar cualquier programa que desee en el dispositivo, como instalar malware, robar datos o incluso tomar el control total del dispositivo.
  • Acceder a datos confidenciales: El atacante podría acceder a información personal del usuario, como contraseñas, fotos o mensajes.
  • Deshabilitar las medidas de seguridad: El atacante podría desactivar las medidas de seguridad del dispositivo, como el antivirus o el firewall.

¿Cómo puedo protegerme?

Para protegerte de esta vulnerabilidad, te recomendamos:

  • Actualizar a la última versión de iOS: Apple ha lanzado una actualización que corrige esta vulnerabilidad. Puedes actualizar tu dispositivo a la última versión de iOS en Ajustes > General > Actualización de software.
  • Evitar visitar sitios web sospechosos: No visites sitios web que no sean de confianza o que parezcan sospechosos.
  • Tener cuidado al hacer clic en enlaces: No hagas clic en enlaces de correos electrónicos, mensajes de texto o redes sociales que no sean de confianza.
  • Utilizar un antivirus: Instalar un antivirus de confianza en tu dispositivo puede ayudarte a protegerte de malware.

Recursos adicionales:

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments