La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advirtió sobre la explotación activa de una falla de gravedad media que afecta a los dispositivos Samsung.
El problema, rastreado como CVE-2023-21492 (puntaje CVSS: 4.4), afecta a dispositivos Samsung seleccionados que ejecutan las versiones 11, 12 y 13 de Android.
El gigante de la electrónica de Corea del Sur describió el problema como una falla de divulgación de información que podría ser aprovechada por un atacante privilegiado para eludir las protecciones de aleatorización del diseño del espacio de direcciones ( ASLR ).
ASLR es una técnica de seguridad diseñada para evitar la corrupción de la memoria y las fallas en la ejecución del código ocultando la ubicación de un ejecutable en la memoria de un dispositivo.
Samsung, en un aviso publicado este mes, dijo que fue «notificado de que había existido un exploit para este problema», y agregó que se reveló de forma privada a la compañía el 17 de enero de 2023.
Actualmente no se conocen otros detalles sobre cómo se explota la falla, pero en el pasado los vendedores comerciales de spyware han utilizado las vulnerabilidades en los teléfonos Samsung para implementar software malicioso.
En agosto de 2020, Google Project Zero también demostró un ataque MMS remoto sin clic que aprovechó dos fallas de sobrescritura de búfer en la biblioteca qmg de Quram (SVE-2020-16747 y SVE-2020-17675) para derrotar a ASLR y lograr la ejecución del código.
A la luz del abuso activo, CISA agregó la deficiencia a su catálogo de vulnerabilidades conocidas explotadas (KEV), junto con dos fallas de Cisco IOS ( CVE-2004-1464 y CVE-2016-6415 ), instando a las agencias de la Rama Ejecutiva Civil Federal (FCEB) a aplicar parches antes del 9 de junio de 2023.
La semana pasada, CISA también agregó siete vulnerabilidades al catálogo de KEV, la más antigua de las cuales es un error de 13 años que afecta a Linux ( CVE-2010-3904 ) que permite que un atacante local sin privilegios pueda escalar sus privilegios a root.
Actualizar
Una hoja de cálculo de seguimiento mantenida por Google Project Zero que documenta casos conocidos de exploits de día cero detectados muestra que la vulnerabilidad de seguridad de Samsung fue descubierta por Clement Lecigne del Google Threat Analysis Group (TAG), lo que indica un posible abuso en relación con una campaña de spyware.
Fuente y redacción: thehackernews.com