Seguridad

Boletín de seguridad de Android de marzo de 2023: lo que debe saber

El boletín de seguridad de marzo condujo a otro aumento de las vulnerabilidades críticas. ¿Es hora de entrar en pánico? Jack Warren dijo «no». Estos son los aspectos más destacados del Boletín de seguridad de Android de marzo.

android security 1

A primera vista, el último boletín de seguridad de Android podría pintar un panorama terrible. Teniendo en cuenta que hay 11 vulnerabilidades marcadas como «críticas», es fácil pensar que la plataforma ha retrocedido. Sin embargo, cuando se da cuenta de que la cantidad total de vulnerabilidades enumeradas es igual a la cantidad total de vulnerabilidades críticas en boletines anteriores, rápidamente concluye que Android está entrando en un territorio bastante seguro. No obstante, destaquemos algunas de las vulnerabilidades descubiertas en el Boletín de seguridad de Android de marzo.

Antes de sumergirse en lo que se incluye en el boletín de este mes, es una buena idea saber qué versiones de seguridad están instaladas en su dispositivo. No es sorprendente que mi controlador diario, el Essential PH-1, esté ejecutando el parche de seguridad más reciente (5 de marzo de 2023). Para averiguar qué nivel de parche está ejecutando, abra Configuración y vaya a Acerca del teléfono. Desplácese hacia abajo hasta que vea el Nivel de parche de seguridad de Android (Figura A).

Figura A

marchsecbull

el término

Encontrará diferentes tipos de vulnerabilidades en la lista. Los posibles tipos incluyen:

  • RCE – Ejecución remota de código
  • EoP – Elevación de privilegios
  • Identificación – Divulgación de información
  • DoS – Denegación de servicio
LEER  HP ofrece $ 10,000 a los piratas informáticos para encontrar fallas en sus impresoras

Consulte: Política de informes de incidentes de seguridad de la información (Tech Pro Research)

2023-03-01 Nivel de parche de seguridad

La cuestión clave

Hubo nueve problemas marcados como críticos el 1 de marzo: cuatro que afectaron el marco de medios (como era de esperar), cuatro que afectaron a los sistemas y uno que afectó a los componentes de código cerrado de Qualcomm. Los primeros problemas que afectan a los marcos de medios se marcan como críticos porque podrían permitir que un atacante remoto use un archivo malicioso para ejecutar código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados como Vulnerabilidades y exposiciones comunes, referencias y tipos):

Las cuatro vulnerabilidades que afectan al sistema están marcadas como críticas porque podrían permitir que un pirata informático cercano ejecute código arbitrario en el contexto de un proceso privilegiado. El error relevante es:

Finalmente, un problema de componente de código cerrado de Qualcomm (cuyos detalles solo se pueden encontrar en el Boletín de seguridad de Qualcomm AMSS) aparece como (CVE, Referencia, Referencia de Qualcomm, Tipo, Componente):

  • CVE-2023-17773 A-70221445 QC-CR#2125554* N/A componentes de código cerrado

Este es un error crítico en el nivel del parche del 1 de marzo.

gran problema

En cuanto a las vulnerabilidades marcadas altas, hay ocho. Los primeros problemas que afectan a los marcos de medios se marcan como altos porque podrían permitir que un atacante remoto use un archivo malicioso para ejecutar código arbitrario en el contexto de un proceso privilegiado. Estos errores son:

Las siguientes cuatro vulnerabilidades de alto perfil están relacionadas con el sistema y podrían permitir que un atacante cercano ejecute código arbitrario en el contexto de un proceso privilegiado. Estos errores son:

VER: La guía del profesional de TI para la gestión eficaz de parches (PDF gratuito) (Tecnopedia)

2023-03-05 Nivel de parche de seguridad

La cuestión clave

Solo se descubrieron dos vulnerabilidades críticas en el nivel de parche del 5 de marzo, ambas relacionadas con los componentes de Qualcomm. Ambos problemas están marcados como críticos porque podrían permitir que un atacante remoto ejecute código arbitrario en el contexto de un proceso privilegiado usando un archivo malicioso. Los errores relevantes son (enumerados como CVE, Referencia, Referencia de Qualcomm y Tipo):

Se encontró que algunos componentes del kernel tenían vulnerabilidades de alto nivel. Estos están marcados como altos porque pueden permitir que una aplicación maliciosa instalada localmente ejecute código arbitrario en el contexto de un proceso privilegiado. Los errores relevantes son (enumerados como CVE, Referencia, Tipo y Componente):

  • CVE-2023-16530 A-69051940 Controlador EoP UAS
  • CVE-2023-16525 A-69050921 Controlador USB EoP
  • CVE-2023-16535 A-69052675 ID Controlador USB
  • CVE-2023-16533 A-69052348 ID Controlador USB
  • CVE-2023-16531 A-6905205 ​​Controlador USB de 5 ID
  • CVE-2023-16529 A-69051731 ID Controlador de sonido USB

Se descubrió que los componentes de NVIDIA contenían dos vulnerabilidades marcadas como altas. Ambos pueden permitir que una aplicación maliciosa instalada localmente ejecute código arbitrario en el contexto de un proceso privilegiado. Las dos preguntas son (enumeradas como CVE, Referencia, Referencia de NVIDIA, Tipo, Componente):

  • CVE-2023-6281 A-66969318* N-CVE-2023-6281 EoP Libnvomx
  • CVE-2023-6286 A-64893247* N-CVE-2023-6286 EoP Libnvomx

Los componentes de Qualcomm constituyen la mayoría de las vulnerabilidades en el boletín de seguridad de marzo, la mayoría de las cuales están marcadas como altas. El más grave de estos problemas podría permitir que un atacante use un archivo malicioso para ejecutar código arbitrario en el contexto de un proceso privilegiado. Estos errores (enumerados como CVE, Referencia, Referencia de Qualcomm, Tipo y Componente):

También hay una vulnerabilidad marcada como Alta que afecta a los componentes de código cerrado de Qualcomm. La vulnerabilidad es (enumerada como CVE, Referencia, Referencia de Qualcomm, Tipo, Componente):

  • CVE-2023-10393 A-68326806 QC-CR#1055934* N/A componentes de código cerrado

Esta es la vulnerabilidad crítica y alta encontrada en el último parche de seguridad de Android.

Mejoras y actualizaciones

Los desarrolladores trabajarán arduamente para parchear la vulnerabilidad, pero los usuarios finales deben asegurarse de encontrar la solución en el dispositivo. Asegúrese de no solo buscar actualizaciones, sino también de aplicarlas tan pronto como estén disponibles.

LEER  7 formas de acceder al modo seguro en Windows 10 (actualización 2023)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba