Microsoft revela una vulnerabilidad «grave» que afecta a aplicaciones populares de Android

Los investigadores de Microsoft han descubierto una serie de vulnerabilidades altamente peligrosas y explotables en el marco de aplicación de Android utilizado por los operadores de telefonía móvil.

Aunque todas las partes han sido informadas y se han informado problemas, el hecho de que estas aplicaciones, muchas de las cuales están preinstaladas, tengan grandes agujeros de seguridad es preocupante.

A pesar de Software antivirus Puede salvar su piel en muchos casos, es crucial que siempre actualice su software cuando se publiquen nuevos parches.

¿Qué aplicaciones se ven afectadas?

Las vulnerabilidades se encontraron en un marco móvil desarrollado y propiedad de MCE Systems, que es utilizado por aplicaciones de operadores móviles en teléfonos Android.

Muchas aplicaciones de operadores afectados vienen preinstaladas en teléfonos Android comprados al mismo operador, aunque las aplicaciones también están disponibles en Play Store y tienen millones de descargas.

Las empresas afectadas por la vulnerabilidad incluyen AT&T, Rogers Communications, Freedom Mobile, TELUS y Bell Canada. Juntos, tienen millones de descargas y usuarios.

¿A qué tipo de ataques era vulnerable el framework?

Según el blog de Microsoft Defender, los problemas dejan a los usuarios vulnerables a los ataques de «inyección de comandos» y «escalada de privilegios».

Los ataques de inyección de comandos funcionan tal como su nombre lo indica: permiten a los actores maliciosos ejecutar código arbitrario dentro de un sistema o red vulnerable. Por otro lado, los ataques de escalada de privilegios están diseñados para ayudar a los piratas informáticos a obtener acceso no autorizado (y elevado) a partes del sistema o la red que normalmente están protegidas de la mayoría de los usuarios.

«Con los amplios privilegios del sistema que tienen las aplicaciones preinstaladas, estas vulnerabilidades pueden ser vectores de ataque para que los atacantes obtengan acceso a la configuración del sistema y a información confidencial» – Equipo de investigación de Microsoft 365 Defender.

Microsoft dice que, «Con los extensos privilegios del sistema que tienen las aplicaciones preinstaladas, estas vulnerabilidades pueden ser vectores de ataque para que los atacantes obtengan acceso a la configuración del sistema e información confidencial».

READ  Rusia dice que el lanzamiento del satélite fracasó debido a un mal funcionamiento en la unidad de control

Un análisis de una aplicación asociada con los permisos del sistema mce nos dice qué permisos teóricamente podrían proporcionar un acceso peligrosamente generalizado a un atacante. Esto incluye permisos relacionados con el acceso a Internet, Wi-Fi, estados de red, Bluetooth, cámara y acceso de audio, así como información de contacto y cuenta.

El equipo del gigante tecnológico también sugirió que los problemas podrían explotarse para coordinar ataques locales y remotos, aunque los primeros serían complejos.

¿Cómo puedo protegerme de las amenazas en el teléfono móvil?

A pesar de que el 50% de todas las visitas a sitios web ahora provienen de dispositivos móviles, las personas a menudo asocian las amenazas en línea con sus computadoras portátiles y de escritorio.

La verdad a medias ampliamente sostenida de que los iPhones no pueden contraer virus no ha ayudado a esta percepción de que no es necesario realizar muchos ajustes de seguridad en el teléfono.

Sin embargo, eso no es verdad. Puede tener virus en cualquier teléfono que tenga, independientemente del sistema operativo, y cuantas más personas usen los teléfonos para navegar por Internet, más frecuentes serán los virus. Cada vez más empresarios ahora también están completando un trabajo importante en sus teléfonos, por lo que lo que está en juego nunca ha sido tan alto.

Así que asegúrate de tener Software antivirus Para su teléfono móvil, y es una buena idea usar administradores de contraseñas para las cuentas que tiene con las aplicaciones, por lo que al menos un pirata informático no podrá reutilizar sus credenciales si viola una cuenta de su propiedad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *