La vulnerabilidad es una de las 39 que afecta varios aspectos del sistema operativo móvil que la compañía arregló en una actualización de seguridad esta semana.
Google ha parcheado una vulnerabilidad en su sistema operativo Android que podría permitir a los atacantes hacerse cargo por completo del dispositivo de alguien para instalar programas, robar o cambiar datos, o crear nuevas cuentas con todos los privilegios.
La falla (CVE-2020-0103) fue una de las 39 vulnerabilidades que afectaban a las compilaciones del sistema operativo Android que usan perfiles de seguridad más antiguos y se extienden por varios componentes de Android que la compañía reparó en su último parche de seguridad , según un boletín de seguridad publicado el lunes.
Las vulnerabilidades plantean un alto riesgo para los consumidores, así como para las empresas y usuarios de instituciones gubernamentales, dijo la compañía. Sin embargo, el más crítico de estos, que se encuentra en el componente Sistema de Android, podría permitir la ejecución remota de código (RCE), según los privilegios existentes en el dispositivo, según Google.
«El más grave de estos problemas es una vulnerabilidad de seguridad crítica en el componente del sistema que podría permitir a un atacante remoto que utiliza una transmisión especialmente diseñada para ejecutar código arbitrario dentro del contexto de un proceso privilegiado», escribió la compañía en el boletín.
Sin embargo, el potencial de explotación depende del estado de privilegio de una aplicación, de acuerdo con el aviso del Centro para la Seguridad de Internet (CIS) sobre la falla.
«Si esta aplicación se ha configurado para tener menos derechos de usuario en el sistema, la explotación de la más grave de estas vulnerabilidades podría tener menos impacto que si se configurara con derechos administrativos», según la publicación.
Estas vulnerabilidades podrían explotarse a través de múltiples métodos, como el correo electrónico, la navegación web y los servicios multimedia (MMS) al procesar archivos multimedia, explicó CIS en su publicación.
«Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario «, según la publicación. Sin embargo, hasta ahora ninguna de las vulnerabilidades parcheadas en la actualización ha sido explotada en la naturaleza, según CIS.
La falla crítica fue una de las ocho que Google parchó para el componente del sistema de Android. El resto de los defectos se calificaron como de alta gravedad, excepto uno, que se calificó como moderado.
Google también parchó una falla crítica en el componente Framework de Android, CVE-2020-0096 , que podría permitir a un atacante local ejecutar código arbitrario dentro del contexto de un proceso privilegiado, dijo la compañía. La vulnerabilidad fue uno de los tres parches en este componente, los otros dos tenían una calificación de gravedad alta.
La única otra vulnerabilidad crítica parcheada fue una vulnerabilidad de seguridad crítica, CVE-2020-3641 , que se encuentra en los componentes de código cerrado de Qualcomm. La falla fue uno de los 10 parcheados en estos componentes, el resto de los cuales fueron calificados como de alta gravedad.
La actualización de seguridad también corrige cuatro vulnerabilidades de alta gravedad en el marco de medios de Android; ocho vulnerabilidades de alta gravedad en los componentes de Qualcomm; cuatro fallas de alta gravedad en los componentes MediaTek; y dos vulnerabilidades de alta gravedad en los componentes del kernel de Android.
Si bien la plataforma de seguridad de Android y las protecciones de servicios como Google Play Protect «reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android», Google recomendó que los usuarios de Android instalen el último parche de seguridad solo para estar seguros.
De hecho, Google ha luchado históricamente con la propagación de malware a través de aplicaciones de Android que se descargan de la tienda Google Play y ha realizado un esfuerzo concertado en el último año y medio para tratar de mantenerse al tanto.
Aún así, el malware en la plataforma persiste. La semana pasada, los investigadores descubrieron un nuevo malware móvil Android llamado EventBot que roba datos de pago de los usuarios de aplicaciones financieras populares como PayPal, Barclays, CapitalOne y más.
La seguridad de la bandeja de entrada es su mejor defensa contra la amenaza de seguridad de más rápido crecimiento en la actualidad: los ataques de phishing y Business Email Compromise El 13 de mayo a las 2 pm ET , únase a los expertos en seguridad de Valimail y Threatpost para un seminario web GRATUITO, 5 estrategias comprobadas para evitar el compromiso del correo electrónico . Obtenga información exclusiva y conclusiones avanzadas sobre cómo bloquear su bandeja de entrada para defenderse de los últimos ataques de phishing y BEC. Regístrese aquí para este seminario web patrocinado.
Además, no se pierda nuestro último seminario web a pedido de DivvyCloud y Threatpost, una guía práctica para asegurar la nube frente a la crisis , con comentarios críticos y avanzados sobre cómo evitar la interrupción de la nube y el caos.