Google ha solucionado un fallo de seguridad de alta gravedad que afectaba al kernel de Android y que fue explotado activamente en la naturaleza.
La vulnerabilidad, identificada como CVE-2024-36971, se describió como un caso de ejecución remota de código que afecta al kernel.
“Hay indicios de que CVE-2024-36971 puede estar sujeto a una explotación limitada y específica”, dijo el gigante tecnológico. nota en su Boletín mensual de seguridad de Android de agosto de 2024.
Como suele ser el caso, la empresa no proporcionó detalles adicionales sobre la naturaleza de los ciberataques que explotan la falla ni atribuyó la actividad a un actor o grupo de amenazas en particular. Aún no se sabe si los dispositivos Pixel también se ven afectados por el error.
Dicho esto, Clément Lecigne del Grupo de Análisis de Amenazas (TAG) de Google fue acreditado reportando la falla, sugiriendo que probablemente esté siendo explotada por proveedores comerciales de software espía para infiltrarse en dispositivos Android en ataques dirigidos a objetivos específicos.
El parche de agosto corrige un total de 47 fallas, incluidas las identificadas en componentes asociados con Arm, Imagination Technologies, MediaTek y Qualcomm.
Google también solucionó 12 vulnerabilidades de escalada de privilegios, un error de divulgación de información y una vulnerabilidad de denegación de servicio (DoS) que afectaba al marco de Android.
En junio de 2024, la empresa de investigación reveló que un problema de elevación de privilegios en el firmware de Pixel (CVE-2024-32896) se aprovechó en ataques limitados y dirigidos.
Más tarde, Google le dijo a The Hacker News que el impacto del problema se extiende más allá de los dispositivos Pixel para incluir la plataforma Android más amplia y que está trabajando con socios OEM para aplicar soluciones cuando corresponda.
Anteriormente, la empresa también solucionó dos vulnerabilidades de seguridad en los componentes del gestor de arranque y del firmware (CVE-2024-29745 y CVE-2024-29748) que fueron aprovechadas por empresas forenses para robar datos confidenciales.

Este desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregado CVE-2018-0824, un vulnerabilidad de ejecución remota de código impactando a Microsoft COM para Windows en sus vulnerabilidades explotadas conocidas (K.E.V.) catálogo, lo que requiere que las agencias federales apliquen las correcciones antes del 26 de agosto de 2024.
La adición sigue a un informe de Cisco Talos de que la falla fue explotada por un actor de amenazas estatal chino llamado APT41 en un ciberataque dirigido a un instituto de investigación anónimo afiliado al gobierno taiwanés para lograr una escalada de privilegios locales.