La vulnerabilidad de día cero, identificada como CVE-2024-36971es un uso después de la liberación (Fuerza Aérea de los Estados Unidos) falla en Linux núcleoGestión de rutas de red. Para explotar esta debilidad se requieren privilegios de ejecución del sistema y se permite a los piratas informáticos modificar el comportamiento de conexiones de red específicas.
Para las actualizaciones de seguridad de agosto, Google ha lanzado dos conjuntos de parches: 2024-08-01 y 2024-08-05. parche de seguridad niveles. Este último incluye todas las correcciones de seguridad del primer conjunto, además de parches adicionales para componentes de código cerrado y kernel de terceros, como una vulnerabilidad crítica (CVE-2024-23350) en un Qualcomm componente de código cerrado.
Lo que dijo Google sobre esta falla de seguridad
Google aún no ha revelado detalles sobre cómo se está explotando la falla ni la identidad del autor de la amenaza. Los investigadores de seguridad de TAG de la empresa a menudo identifican y revelan vulnerabilidades de día cero utilizadas en ataques de software de vigilancia patrocinados por estados que están dirigidos a individuos de alto perfil.
La compañía afirmó: “Hay indicios de que CVE-2024-36971 puede estar bajo explotación limitada y dirigida”, y es probable que los actores de amenazas la exploten para ejecutar código arbitrario sin interacción del usuario en dispositivos sin parches. Los parches de código fuente para estos problemas se publicarán en el repositorio del Proyecto de código abierto de Android (AOSP) en las próximas 48 horas”.
Cabe destacar que no todos los dispositivos Android requieren las actualizaciones de seguridad del nivel de parche 2024-08-05. Los proveedores de dispositivos pueden priorizar la implementación del nivel de parche inicial para agilizar el proceso de actualización, lo que no necesariamente indica un mayor riesgo de explotación.
Es importante tener en cuenta que, si bien Google Píxel Los dispositivos reciben actualizaciones de seguridad mensuales inmediatamente después del lanzamiento, mientras que otros fabricantes pueden tardar un tiempo en implementar los parches. Este retraso es necesario para realizar pruebas adicionales para garantizar la compatibilidad con varias configuraciones de hardware.
A principios de este año, Google solucionó otra vulnerabilidad de día cero que se estaba explotando en ataques. Esta falla de elevación de privilegios (EoP) de alta gravedad en el firmware de Pixel fue identificada como CVE-2024-32896 por Google y CVE-2024-29748 por GrapheneOS.
Las empresas forenses explotaron esta vulnerabilidad para desbloquear dispositivos Android sin PIN y acceder a los datos almacenados.