Google corrige una nueva vulnerabilidad del kernel de Android explotada en la red

Google ha solucionado una vulnerabilidad de seguridad de alta gravedad que afecta al kernel de Android y que ha sido explotada activamente.

Análisis

La vulnerabilidad, identificada como CVE-2024-36971, ha sido descrita como un caso de ejecución remota de código que afecta al kernel.

Hay indicios de que CVE-2024-36971 puede estar bajo explotación limitada y dirigida, según informó Google en su boletín de seguridad mensual de Android de agosto de 2024.
La empresa no compartió más detalles sobre la naturaleza de los ciberataques que explotan la falla ni atribuyó la actividad a un actor o grupo de amenazas en particular.
Actualmente, no se sabe si los dispositivos Pixel también se ven afectados por el error.

Es probable que esté siendo explotada por proveedores de software espía comerciales para infiltrarse en dispositivos Android en ataques específicamente dirigidos.

El parche de agosto aborda un total de 47 vulnerabilidades, incluidas aquellas identificadas en componentes asociados con Arm, Imagination Technologies, MediaTek y Qualcomm.

Google también resolvió 12 vulnerabilidades de escalada de privilegios, un error de divulgación de información y una vulnerabilidad de denegación de servicio (DoS) que afectaban al marco de Android.

Recomendaciones

    • Aplicar el parche de actualizaciones de Android con las versiones mas recientes que corrigen la vulnerabilidad.

Referencias

Piratas informáticos intentan vender datos personales de 3.000 millones de personas en EEUU

En el día de ayer, 4 de agosto, se ha conocido la existencia de una propuesta de demanda colectiva que  afirma que Jerico Pictures Inc., que opera con National Public Data, expuso la información personal de casi 3 mil millones de personas en una violación de datos que ocurrió en abril de este año.

El 8 de abril, un actor de amenazas que utiliza el apodo de USDoD anunció la venta de una base de datos de “Datos públicos nacionales” en un foro de la web oscura, afirmando tener los datos personales de 2.900 millones de personas, según la  denuncia  presentada el jueves en el Tribunal de Distrito de Estados Unidos para el Distrito Sur de Florida, que dijo que el grupo puso la base de datos a la venta por 3,5 millones de dólares.

Los expertos señalaron que esta filtración de datos podría ser una de las más grandes de la historia.

La base de datos pública nacional recopila datos de miles de millones de personas extrayendo su información personal de fuentes no públicas. El demandante y los miembros del grupo no proporcionaron su información personal identificable al demandado a sabiendas.

Los investigadores de VX-underground analizaron el archivo (277,1 GB sin comprimir) y confirmaron que los datos son reales y precisos. Los expertos observaron que la base de datos no contiene información de personas que utilizan servicios de exclusión voluntaria de datos. Se encontró inmediatamente a personas que no utilizaban servicios de exclusión voluntaria de datos y que residían en Estados Unidos. El archivo también contiene datos sobre personas fallecidas.

Referencias

Vulnerabilidad 0day en productos de Apple

Introducción

Apple ha emitido un aviso de seguridad que destaca una vulnerabilidad crítica identificada como CVE-2024-23296. Esta vulnerabilidad, junto con otras, ha sido descubierta y reportada por investigadores de seguridad. La explotación de estas vulnerabilidades podría permitir a un atacante acceder al sistema, modificar datos y ejecutar código malicioso, entre otros riesgos.

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

CVE-2024-23296 – Escritura fuera de límites (CWE-787):  Un problema de corrupción de memoria debido a una validación inadecuada permite a un atacante con capacidad arbitraria de lectura y escritura en el kernel eludir las protecciones de memoria del mismo. Este fallo podría ser explotado para acceder al sistema, modificar datos críticos o ejecutar código malicioso. Apple ha informado que este problema puede haber sido explotado activamente.

La serie de productos afectados incluye:

  • Apple iOS versiones hasta 17.4
  • Apple iPadOS versiones hasta 17.4
  • Apple macOS versiones desde 14.0 hasta 14.4
  • Apple tvOS versiones hasta 17.4
  • Apple visionOS versiones hasta 1.1
  • Apple watchOS versiones hasta 10.4

Recomendaciones

Para mitigar los riesgos asociados con esta vulnerabilidad, se recomienda encarecidamente actualizar a las versiones más recientes de los sistemas operativos afectados. Esto asegurará que las medidas de seguridad mejoradas y las correcciones de errores sean aplicadas, protegiendo así los dispositivos de posibles ataques.

Referencias

Vulnerabilidad en VMware ESXI

Introducción

VMware ha publicado un aviso de seguridad que contiene información sobre la vulnerabilidad CVE-2024-37085, clasificada como alta. La explotación de esta vulnerabilidad podría permitir el acceso no autorizado al sistema y la ejecución de código.

Esta información fue descubierta por los investigadores de VMware​​.

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2024-37085 – Vulnerabilidad de omisión de autenticación: Un componente de VMware ESXi contiene una vulnerabilidad que permite a un atacante con permisos suficientes en Active Directory (AD) obtener acceso completo a un host ESXi previamente configurado para usar AD para la gestión de usuarios. El atacante puede recrear el grupo AD configurado (‘ESXi Admins’ por defecto) después de que haya sido eliminado de AD, obteniendo así acceso completo al sistema.

Recomendaciones

Para mitigar esta vulnerabilidad, se recomienda a los administradores de VMware ESXi revisar la configuración de AD y asegurar la integridad de los grupos AD configurados.

Además de esto se recomienda instalar las últimas actualizaciones de software, practicar la higiene de credenciales y tomar medidas para proteger los activos críticos mediante procedimientos de monitoreo adecuados y planes de respaldo y recuperación.

Referencias