Google anunció esta semana que los usuarios deben actualizar sus teléfonos inteligentes Android lo antes posible debido a múltiples vulnerabilidades que pueden conducir a la «ejecución remota de código».

En un boletín emitido el 3 de abril, «El más grave de estos problemas es una vulnerabilidad de seguridad crítica en el componente del sistema que podría conducir a la ejecución remota (próxima/adyacente) de código sin necesidad de privilegios de ejecución adicionales».

Además, advirtió que “la interacción del usuario no es necesaria para la explotación” y que “la evaluación de la gravedad se basa en el efecto que posiblemente tendría la explotación de la vulnerabilidad en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio se apaguen con fines de desarrollo o si se pasa por alto con éxito.”

Las vulnerabilidades afectan actualmente a los sistemas Android que utilizan las versiones 11, 12, 12L y 13, según el boletín de Google.

Los expertos en seguridad del fabricante de software antivirus MalwareByes advirtieron que los usuarios deberían «actualizarse tan pronto como puedan», según una publicación . “Si su Android está en el nivel de parche de seguridad 2023-04-05 o posterior, esto solucionará todos estos problemas. Los socios de Android son notificados de todos los problemas al menos un mes antes de la publicación, sin embargo, esto no siempre significa que los parches estén disponibles para dispositivos de todos los proveedores”.

Cómo actualizar

Los usuarios pueden encontrar el número de versión, el nivel de actualización de seguridad y el nivel de Google Play de sus respectivos teléfonos Android en la aplicación Configuración. En general, Android envía actualizaciones automáticas a los usuarios, pero uno puede verificar si hay actualizaciones.

“Para la mayoría de los teléfonos funciona así: en Acerca del teléfono o Acerca del dispositivo, puede tocar Actualizaciones de software para verificar si hay nuevas actualizaciones disponibles para su dispositivo, aunque puede haber ligeras diferencias según la marca, el tipo y la versión de Android de su dispositivo”, según MalwareBytes.

En total, se corrigieron 69 errores CVE, de los cuales seis en total se describieron como críticos: CVE-2023-21085, CVE-2023-21096, CVE-2022-33231, CVE-2022-33288, CVE-2022-33289 y CVE-2022-33302, según el boletín .

Dos vulnerabilidades importantes en cuestión señaladas por Google fueron etiquetadas como CVE-2023-21085 y CVE-2023-21096. Tanto CVE-2023-2108 como CVE-2023-21096 involucran una vulnerabilidad en el componente del sistema Android que puede permitir que un actor maligno ejecute código al permitir que un atacante remoto engañe a la víctima para que abra un archivo para ejecutar el código, dijo MalwareBytes.

Una vulnerabilidad, CVE-2022-38181, que también fue parcheada y calificada como alta, actualmente se está explotando de forma salvaje, dijo MalwareBytes. “Permite a los usuarios sin privilegios acceder a la memoria liberada porque las operaciones de memoria de la GPU no se manejan correctamente. Esta vulnerabilidad use-after-free (UAF) permite que una aplicación local aumente los privilegios en el sistema. Una aplicación local puede desencadenar la corrupción de la memoria y ejecutar código arbitrario con privilegios elevados”.

“Se sabe que esta vulnerabilidad se explota en ataques dirigidos y se detectó por primera vez en noviembre de 2022”, dijo la firma.