{"id":3327,"date":"2024-11-06T02:13:49","date_gmt":"2024-11-06T07:13:49","guid":{"rendered":"https:\/\/zidrave.net\/?p=3327"},"modified":"2024-11-06T02:13:49","modified_gmt":"2024-11-06T07:13:49","slug":"google-corrige-dos-vulnerabilidades-de-dia-cero-de-android-utilizadas-en-ataques-dirigidos","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/11\/06\/google-corrige-dos-vulnerabilidades-de-dia-cero-de-android-utilizadas-en-ataques-dirigidos\/","title":{"rendered":"Google corrige dos vulnerabilidades de d\u00eda cero de Android utilizadas en ataques dirigidos"},"content":{"rendered":"\n<p>En noviembre de 2024, Google lanz\u00f3 parches de seguridad en Android para corregir dos vulnerabilidades de d\u00eda cero que estaban siendo activamente explotadas en ataques dirigidos. Estas vulnerabilidades, identificadas como <strong>CVE-2024-43047<\/strong> y <strong>CVE-2024-43093<\/strong>, permit\u00edan a los atacantes realizar elevaci\u00f3n de privilegios, lo cual les otorgaba un acceso mayor al sistema y pon\u00eda en riesgo la seguridad de los usuarios.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-80-1024x576.png\" alt=\"\" class=\"wp-image-886\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-80-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-80-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-80-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-80-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-80.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La primera vulnerabilidad, <strong>CVE-2024-43047<\/strong>, es un fallo de tipo \u00abuso despu\u00e9s de liberaci\u00f3n\u00bb en componentes de Qualcomm integrados en el n\u00facleo de Android. Este tipo de error ocurre cuando un programa intenta acceder a una memoria despu\u00e9s de que ha sido liberada, lo que puede llevar a comportamientos impredecibles y potencialmente explotables. Qualcomm inform\u00f3 inicialmente sobre este fallo en octubre de 2024, indicando que el problema se originaba en su <strong>servicio de procesador de se\u00f1al digital (DSP)<\/strong>, un componente vital en los sistemas de procesamiento de audio y video en dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>La segunda vulnerabilidad, <strong>CVE-2024-43093<\/strong>, tambi\u00e9n de alta gravedad, afecta tanto al componente de <strong>Android Framework<\/strong> como a las <strong>actualizaciones del sistema de Google Play<\/strong>, espec\u00edficamente en la interfaz de usuario de Documentos. Este error de elevaci\u00f3n de privilegios permite a los atacantes obtener permisos adicionales que no estar\u00edan disponibles normalmente, abriendo la puerta a posibles violaciones de privacidad o compromisos de seguridad.<\/p>\n\n\n\n<p>Adem\u00e1s de estos dos fallos cr\u00edticos, Google corrigi\u00f3 un total de 51 vulnerabilidades, incluidas otras 49 que, aunque no explotadas activamente, tambi\u00e9n representaban riesgos potenciales. Entre estas, destaca <strong>CVE-2024-38408<\/strong>, una vulnerabilidad cr\u00edtica que afecta a componentes propietarios de Qualcomm y que se considera particularmente severa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Compatibilidad y Aplicaci\u00f3n de las Actualizaciones<\/h3>\n\n\n\n<p>Estas correcciones de seguridad se han implementado para las versiones de Android entre la 12 y la 15. Google distribuye sus parches mensualmente en dos niveles, los cuales en noviembre fueron el <strong>nivel de parche del 1 de noviembre (2024-11-01)<\/strong> y el <strong>nivel de parche del 5 de noviembre (2024-11-05)<\/strong>. El primer nivel aborda vulnerabilidades cr\u00edticas generales de Android, mientras que el segundo incluye actualizaciones espec\u00edficas de proveedores, como Qualcomm y MediaTek.<\/p>\n\n\n\n<p>Para aplicar estas actualizaciones en dispositivos compatibles, los usuarios pueden dirigirse a la configuraci\u00f3n de sus dispositivos en <strong>Ajustes &gt; Sistema &gt; Actualizaci\u00f3n del sistema<\/strong> o <strong>Ajustes &gt; Seguridad y privacidad &gt; Actualizaci\u00f3n de seguridad<\/strong>. Es importante realizar un reinicio despu\u00e9s de la actualizaci\u00f3n para asegurar que los parches se apliquen correctamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Implicaciones para Dispositivos Antiguos<\/h3>\n\n\n\n<p>Para dispositivos que ejecutan <strong>Android 11 o versiones anteriores<\/strong>, el soporte de actualizaciones se ha reducido considerablemente. Sin embargo, en algunos casos, Google puede distribuir parches cr\u00edticos a trav\u00e9s del sistema Google Play para mitigar ciertas amenazas de seguridad. No obstante, esta no es una garant\u00eda, y para mejorar la seguridad de los usuarios, se recomienda actualizar a versiones m\u00e1s recientes de Android o considerar el uso de distribuciones de terceros que incluyan los parches de seguridad m\u00e1s recientes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Importancia de las Actualizaciones de Seguridad en Android<\/h3>\n\n\n\n<p>Las actualizaciones de seguridad son esenciales para proteger a los dispositivos Android de vulnerabilidades que podr\u00edan ser explotadas por atacantes. Las vulnerabilidades de d\u00eda cero, en particular, son especialmente peligrosas porque son explotadas activamente antes de que los desarrolladores tengan la oportunidad de corregirlas. La rapidez con la que Google aborda estos problemas es fundamental para la seguridad de los usuarios, ya que permite cerrar las puertas a posibles ataques y proteger la informaci\u00f3n personal y la privacidad.<\/p>\n\n\n\n<p>Para los usuarios de dispositivos con versiones de Android que ya no reciben actualizaciones oficiales, actualizar a dispositivos m\u00e1s modernos o recurrir a distribuciones de Android alternativas con soporte de seguridad podr\u00eda ser la mejor opci\u00f3n para mantener la seguridad en el entorno digital actual.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En noviembre de 2024, Google lanz\u00f3 parches de seguridad en<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3893,2377,2380],"tags":[7553,8695,8692,6143,8701,8694,8693,7396,8700,8696,4933,8699,8697,3688,790,2880,4741,8698,8702,8691],"class_list":["post-3327","post","type-post","status-publish","format-standard","hentry","category-android","category-ciberseguridad","category-noticias","tag-actualizacion-de-seguridad","tag-android-12-a-15","tag-android-framework","tag-ataques-dirigidos","tag-componentes-propietarios","tag-cve-2024-43047","tag-cve-2024-43093","tag-dia-cero","tag-dispositivo-android","tag-elevacion-de-privilegios","tag-google-play","tag-kernel-de-android","tag-parche-de-noviembre","tag-parches-de-seguridad","tag-proteccion-de-datos","tag-qualcomm","tag-seguridad-movil","tag-sistema-google-play","tag-versiones-antiguas-android","tag-vulnerabilidades-android"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3327"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3327\/revisions"}],"predecessor-version":[{"id":3328,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3327\/revisions\/3328"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}