Se descubrió una vulnerabilidad de día cero, identificada como CVE-2024-44068, en Samsung procesadores móviles y se utiliza en una cadena de explotación para la ejecución de código arbitrario.
La vulnerabilidad recibió una puntuación CVSS crítica de 8,1 sobre 10 y se solucionó en el conjunto de parches de seguridad de octubre de Samsung.
A Aviso del Instituto Nacional de Estándares y Tecnología (NIST) sobre el error lo describe como “un problema [that] fue descubierto en el controlador escalador m2m del procesador móvil Samsung y en los procesadores de portátiles Exynos 9820, 9825, 980, 990, 850 y W920. “Un error de uso después de la liberación en el procesador móvil conduce en última instancia a una escalada de privilegios”, añadió la agencia.
Al investigador de Google, Xingyu Jin, se le atribuyó el mérito de informar sobre la falla a principios de este año, y el investigador de Google TAG, Clement Lecigne, advirtió que existe un exploit en la naturaleza.
“Este exploit de día cero es parte de una cadena EoP”, señalaron Jin y Lecigne. “El actor es capaz de ejecutar código arbitrario en un proceso de servidor de cámara privilegiado. El exploit también cambió el nombre del proceso a ‘[email protected]”, probablemente con fines antilegales.”
