La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha colocado un conjunto de ocho fallas en el catálogo de Vulnerabilidades Explotadas Conocidas ( KEV ), según la evidencia de explotación activa.
Esto incluye seis deficiencias que afectan a los teléfonos inteligentes Samsung y dos vulnerabilidades que afectan a los dispositivos D-Link. Todos los defectos se han reparado a partir de 2021.
- CVE-2021-25394 (puntaje CVSS: 6.4): vulnerabilidad de condición de carrera de dispositivos móviles Samsung
- CVE-2021-25395 (puntaje CVSS: 6.4): vulnerabilidad de condición de carrera de dispositivos móviles Samsung
- CVE-2021-25371 (puntaje CVSS: 6.7): una vulnerabilidad no especificada en el controlador DSP utilizado en dispositivos móviles Samsung que permite cargar bibliotecas ELF arbitrarias
- CVE-2021-25372 (puntaje CVSS: 6.7): verificación de límites incorrecta de los dispositivos móviles Samsung dentro del controlador DSP en los dispositivos móviles Samsung
- CVE-2021-25487 (puntaje CVSS: 7.8): vulnerabilidad de lectura fuera de los límites de los dispositivos móviles Samsung que conduce a la ejecución de código arbitrario
- CVE-2021-25489 (puntaje CVSS: 5.5): vulnerabilidad de validación de entrada incorrecta de dispositivos móviles Samsung que genera pánico en el kernel
- CVE-2019-17621 (puntaje CVSS: 9.8): una vulnerabilidad de ejecución remota de código no autenticado en el enrutador D-Link DIR-859
- CVE-2019-20500 (puntuación CVSS: 7,8): una vulnerabilidad de inyección de comandos del sistema operativo autenticada en D-Link DWL-2600AP
La adición de las dos vulnerabilidades de D-Link sigue a un informe de la Unidad 42 de Palo Alto Networks el mes pasado sobre los actores de amenazas asociados con una variante de botnet Mirai que aprovechan fallas en varios dispositivos IoT para propagar el malware en una serie de ataques que comienzan en marzo de 2023.
Sin embargo, no está claro de inmediato cómo se explotan las fallas en los dispositivos Samsung. Pero dada la naturaleza de los objetivos, es probable que un proveedor comercial de spyware los haya utilizado en ataques altamente dirigidos.
Vale la pena señalar que Google Project Zero reveló un conjunto de fallas en noviembre de 2022 que, según dijo, estaban armadas como parte de una cadena de explotación dirigida a los teléfonos Samsung.
A la luz de la explotación activa, las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben aplicar las correcciones necesarias antes del 20 de julio de 2023 para proteger sus redes contra posibles amenazas.
Fuente y redacción: thehackernews.com