Android actualiza su seguridad: parchea dos vulnerabilidades explotadas en el Kernel
Google ha lanzado una nueva actualización de seguridad para Android, enfocada en corregir vulnerabilidades críticas, entre las que destacan dos fallos activamente explotados en el Kernel. Este parche también aborda otros errores de alta severidad que podrían comprometer la integridad de los dispositivos.
Vulnerabilidades críticas corregidas
La actualización incluye parches para dos vulnerabilidades en el Kernel de Android (CVE-2023-33107 y CVE-2023-33108), las cuales han sido explotadas en ataques reales. Estas fallas permitían a atacantes con acceso local elevar privilegios y ejecutar código arbitrario en el sistema. El Kernel, al ser el núcleo del sistema operativo, es un objetivo frecuente debido a su alto nivel de permisos.
- CVE-2023-33107: Una vulnerabilidad de uso después de liberación (Use-After-Free) en el subsistema de memoria.
- CVE-2023-33108: Un error de desbordamiento de búfer en un controlador de dispositivo.
Otras correcciones de seguridad
Además de los fallos explotados, la actualización resuelve múltiples vulnerabilidades críticas y de alta gravedad en componentes como:
- Framework de Android: Correcciones para posibles bypasses de permisos.
- Componentes de Qualcomm y MediaTek: Parches para vulnerabilidades en chipsets.
- Subsistema de gráficos: Fallos que podrían permitir la ejecución remota de código.
Implicaciones prácticas y recomendaciones
La explotación de estas vulnerabilidades podría permitir a actores maliciosos tomar el control completo de un dispositivo Android. Para mitigar riesgos, se recomienda:
- Aplicar la actualización de seguridad inmediatamente.
- Habilitar actualizaciones automáticas en Configuración > Sistema > Actualizaciones.
- Verificar la versión del parche de seguridad en Ajustes > Acerca del teléfono > Versión de Android.
Esta actualización refuerza la importancia de mantener los dispositivos actualizados, especialmente cuando se tratan de fallos ya explotados en entornos reales. Los usuarios y empresas deben priorizar la aplicación de estos parches para evitar posibles brechas de seguridad.