Android publica actualización de junio 2022 que soluciona la vulnerabilidad de RCE

Sabes cuál es la versión de Android más utilizada del mundo? ¿Y la que  menos? | Lifestyle | Cinco Días

Google lanzó las actualizaciones de seguridad de junio de 2022 para dispositivos Android que ejecutan las versiones 10, 11 y 12 del sistema operativo, corrigiendo 41 vulnerabilidades, cinco clasificadas como críticas. La actualización de seguridad se divide en dos niveles, lanzados el 1 y el 5 de junio. El primero contiene parches para el sistema Android y los componentes del marco y el segundo incluye actualizaciones para el kernel y los componentes de código cerrado de proveedores externos.

Impacto de la vulnerabilidad

De las cinco vulnerabilidades críticas abordadas este mes, la que se destaca es CVE-2022-20210, una falla de ejecución remota de código que los actores de amenazas pueden aprovechar sin requisitos previos muy exigentes. Las fallas de ejecución remota de código son particularmente graves porque pueden provocar la divulgación de información, el compromiso del sistema de alto nivel y la toma completa del dispositivo.

Otras dos correcciones importantes que llegaron con el primer nivel de parche se refieren a CVE-2022-20140 y CVE-2022-20145, ambas fallas de privilegios de gravedad crítica. Estos tipos de vulnerabilidades suelen ser aprovechados por el malware que se ha infiltrado en un dispositivo a través de una vía de privilegios bajos, como la instalación de una aplicación aparentemente inocua para aumentar su ejecución o la autorización de acceso según sea necesario para fines maliciosos.

La cuarta falla crítica abordada a través del nivel de parche «1 de junio de 2022» es CVE-2022-20130, que se encuentra en el componente Media Codecs.

La quinta corrección de falla crítica se refiere solo a los chips Unisoc, por lo que solo está disponible a través del nivel de parche «5 de junio de 2022». Rastreada como CVE-2022-20210, esta vulnerabilidad fue revelada a principios de este mes por investigadores de Check Point, quienes descubrieron que es posible neutralizar la comunicación por radio del dispositivo mediante el uso de un paquete con formato incorrecto.

Consecuencias de una explotación exitosa

Las consecuencias que puede ocasionar una explotación exitosa de estas vulnerabilidades pueden ser :

  • Acceso no autorizado a datos protegidos por el SE.
  • Ejecución de código arbitrario en el TEE (Entorno de ejecución confiable) o SE (Elemento seguro).
  • Ejecución remota de código arbitrario en un contexto privilegiado, la cadena del cargador de arranque o la TCB (Base informática confiable).
  • Omisión remota de los requisitos de interacción del usuario en la instalación del paquete o comportamiento equivalente.
  • Acceso remoto a credenciales confidenciales utilizadas para la autenticación de servicios remotos (por ejemplo, contraseñas de cuentas o tokens de portador).
  • Omisión de mecanismos diseñados para evitar que los componentes de hardware o software relacionados con la seguridad funcionen mal (por ejemplo, protecciones térmicas).
  • Vulnerabilidad criptográfica que permite ataques contra protocolos de extremo a extremo, incluidos ataques contra la seguridad de la capa de transporte (TLS) y Bluetooth (BT).

Recomendaciones

  • Aplicar la actualización disponible tan pronto como esté disponible para su dispositivo es crucial, incluso si ninguna de las vulnerabilidades anteriores está actualmente marcada como explotada activamente.
  • Si su dispositivo ya no es compatible con el proveedor y ha dejado de recibir actualizaciones de seguridad, sería recomendable utilizar una distribución de Android de terceros que incorpore parches recientes y funciones de seguridad para modelos más antiguos.
  • Los dispositivos con Android 10 y versiones posteriores pueden recibir actualizaciones de seguridad, así como actualizaciones del sistema de Google Play .

Para mas información