Google ha lanzado sus actualizaciones de seguridad mensuales para el sistema operativo Android, dirigidas a una vulnerabilidad crítica que, según informes, está siendo explotada activamente.
La vulnerabilidad de alta gravedad, identificada como CVE-2024-32896 (puntuación CVSS: 7.8), involucra un problema de escalada de privilegios en el componente Framework de Android.
Según la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST, la vulnerabilidad surge de un error lógico que podría permitir una escalada local de privilegios sin requerir permisos de ejecución adicionales.
Ciberseguridad
“Existen indicios de que CVE-2024-32896 está siendo explotada de manera limitada y dirigida,” afirmó Google en su Boletín de Seguridad de Android de septiembre de 2024.
Es importante destacar que CVE-2024-32896 se divulgó inicialmente en junio de 2024, afectando únicamente a los dispositivos Pixel propiedad de Google.
Actualmente no hay detalles claros sobre cómo se está explotando la vulnerabilidad. Sin embargo, los mantenedores de GrapheneOS han señalado que CVE-2024-32896 aborda parcialmente CVE-2024-29748, otra vulnerabilidad de Android utilizada por empresas forenses.
Google confirmó a The Hacker News que el impacto de CVE-2024-32896 va más allá de los dispositivos Pixel, afectando a todo el ecosistema de Android. La empresa está colaborando con fabricantes de equipos originales (OEM) para implementar las correcciones necesarias.
Ciberseguridad
“Esta vulnerabilidad requiere acceso físico al dispositivo para ser explotada y puede interrumpir el proceso de restablecimiento de fábrica,” señaló Google. “Serían necesarios exploits adicionales para comprometer completamente el dispositivo.”
“Estamos priorizando la distribución de correcciones aplicables a otros socios OEM de Android y las lanzaremos tan pronto como estén disponibles. Como mejor práctica de seguridad, los usuarios deben instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.”
Google has released its monthly security updates for the Android operating system, targeting a critical security flaw that is reportedly being actively exploited in the wild.
The high-severity vulnerability, identified as CVE-2024-32896 (CVSS score: 7.8), involves a privilege escalation issue within the Android Framework component.
According to the NIST National Vulnerability Database (NVD), the vulnerability stems from a logic error that could enable local escalation of privileges without requiring any additional execution permissions.
Cybersecurity
“There is evidence suggesting that CVE-2024-32896 is being exploited in a limited, targeted manner,” Google stated in its September 2024 Android Security Bulletin.
Notably, CVE-2024-32896 was initially disclosed in June 2024, affecting only Google-owned Pixel devices.
Details on how the vulnerability is being exploited remain unclear. However, GrapheneOS maintainers have noted that CVE-2024-32896 partially addresses CVE-2024-29748, another Android vulnerability leveraged by forensic firms.
Google has since confirmed to The Hacker News that the impact of CVE-2024-32896 extends beyond Pixel devices, affecting the entire Android ecosystem. The company is collaborating with original equipment manufacturers (OEMs) to implement necessary fixes.
Cybersecurity
“This vulnerability requires physical access to the device to exploit and can disrupt the factory reset process,” Google noted. “Additional exploits would be required to fully compromise the device.”
“We are prioritizing the distribution of applicable fixes to other Android OEM partners and will release them as soon as they are available. As a best security practice, users should always install the latest security updates as soon as they are available.”
El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …
El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:
En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.