Google ha lanzado sus actualizaciones de seguridad mensuales para el sistema operativo Android para abordar una falla de seguridad conocida que, según dice, ha sido objeto de explotación activa.

La vulnerabilidad de alta gravedad, denominada CVE-2024-32896 (con una puntuación CVSS de 7,8), está vinculada a un caso de escalada de privilegios en el componente Android Framework.

Según la descripción del error en la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST, es un error lógico que podría permitir una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales.

“Existen indicios de que CVE-2024-32896 podría estar siendo explotada de manera limitada y dirigida”, mencionó Google en su Boletín de Seguridad de Android de septiembre de 2024.

Es importante destacar que CVE-2024-32896 se reveló inicialmente en junio de 2024 y afectaba exclusivamente a los dispositivos Pixel, propiedad de Google.

En este momento, no hay detalles específicos sobre cómo se está explotando la vulnerabilidad, aunque los responsables de GrapheneOS informaron que CVE-2024-32896 proporciona una solución parcial para CVE-2024-29748, otra falla de Android que ha sido utilizada por empresas forenses como arma.

Posteriormente, Google confirmó a The Hacker News que el impacto de CVE-2024-32896 se extiende más allá de los dispositivos Pixel, abarcando todo el ecosistema Android, y que están colaborando con los fabricantes de equipos originales (OEM) para implementar las correcciones cuando sea posible.

“Esta vulnerabilidad necesita acceso físico al dispositivo para ser explotada y altera el proceso de restablecimiento de fábrica”, explicó Google en ese momento. “Se requerirían exploits adicionales para comprometer el dispositivo por completo”.

“Estamos dando prioridad a las correcciones correspondientes para otros socios OEM de Android y las implementaremos tan pronto como estén disponibles. Como medida de seguridad recomendada, los usuarios siempre deben actualizar sus dispositivos cuando haya nuevas actualizaciones de seguridad disponibles”.

Fuente: thehackernews.com