Google ha abordado un total de 43 vulnerabilidades, de las cuales dos están siendo explotadas activamente. Estas vulnerabilidades afectan la seguridad de los dispositivos Android, y una de ellas es particularmente grave, con un puntaje CVSS de 7.8, lo que indica un alto nivel de riesgo. La actualización de seguridad de marzo incluye parches para problemas de diversas severidades, incluyendo algunos que podrían permitir la ejecución remota de código, lo que pone en peligro la privacidad y seguridad de los usuarios.
Análisis
- CVE-2024-43093: Esta vulnerabilidad se clasifica como una escalada de privilegios en el marco de Android. Permite a los atacantes obtener un aumento local de privilegios sin la necesidad de privilegios adicionales, aunque requiere la interacción del usuario para su explotación. Esta falla tiene un puntaje CVSS de 7.8, lo que la convierte en una de las más graves dentro de las vulnerabilidades activamente explotadas.
- CVE-2024-50302: Aunque Google menciona esta vulnerabilidad junto con la anterior como una de las explotadas activamente, no se proporcionan detalles extensivos sobre su naturaleza. Sin embargo, se destaca que también está siendo objeto de explotación limitada y dirigida.
Recursos afectados
Las vulnerabilidades afectan principalmente al sistema Android y a los componentes clave que forman su infraestructura, como:
Android Framework: Varias vulnerabilidades que afectan el marco de trabajo de Android, con un total de 9 fallos de alta severidad y 10 de severidad crítica.
Kernel de Android: Tres fallos de alta severidad que afectan el núcleo del sistema operativo.
Componentes de MediaTek y Qualcomm: Vulnerabilidades que afectan los componentes de estos dos importantes fabricantes, sumando un total de 8 fallos de alta severidad.
Recomendaciones
- Actualización inmediata de los dispositivos: Se recomienda a los usuarios de dispositivos Android, especialmente a aquellos con dispositivos Pixel, que instalen las actualizaciones de seguridad más recientes tan pronto como estén disponibles. Los usuarios deben estar atentos a las actualizaciones emitidas por los fabricantes de sus dispositivos, ya que algunos parches pueden tardar más tiempo en ser implementados.
- Revisión de parches en el código fuente: Google ha publicado los parches correspondientes en el repositorio del Proyecto de Código Abierto de Android, lo que permite a los fabricantes de dispositivos y desarrolladores aplicar soluciones a las vulnerabilidades.
Referencias
https://cyberscoop.com/android-security-update-march-2025/
https://nvd.nist.gov/vuln/detail/CVE-2024-43093
https://nvd.nist.gov/vuln/detail/CVE-2024-50302
https://source.android.com/docs/security/bulletin/2025-03-01?hl=es-419