Las actualizaciones de seguridad de Android de febrero de 2025 abordan un total de 48 vulnerabilidades, incluidas dos críticas: una vulnerabilidad de día cero en el kernel de Android (CVE-2024-53104) y una falla de corrupción de memoria en el componente WLAN de Qualcomm (CVE-2024-45569). La primera ha sido explotada activamente, lo que representa un riesgo significativo para los usuarios.
Análisis
- CVE-2024-53104, es una falla de escalada de privilegios en el controlador USB Video Class del kernel de Android, causada por un análisis incorrecto de fotogramas UVC_VS_UNDEFINED en la función uvc_parse_format, lo que provoca un cálculo erróneo del tamaño del búfer y puede derivar en ejecución de código arbitrario o ataques de denegación de servicio.
- CVE-2024-45569, es un fallo de corrupción de memoria en el firmware WLAN de Qualcomm, originado por una validación incorrecta del índice de matriz al analizar el ML IE, lo que permite a atacantes remotos ejecutar código arbitrario, acceder o modificar memoria y causar bloqueos sin necesidad de privilegios ni interacción del usuario.
Mientras que CVE-2024-53104 ha sido explotado activamente, CVE-2024-45569 representa una amenaza significativa si no se mitiga a tiempo.
Recursos afectados
- CVE-2024-53104: Dispositivos Android con el kernel afectado, especialmente aquellos que permiten acceso a controladores de video USB.
- CVE-2024-45569: Dispositivos Android con hardware Qualcomm que utilizan la funcionalidad WLAN afectada.
Recomendaciones
- Actualizar el sistema operativo Android tan pronto como los parches de seguridad de febrero de 2025 estén disponibles para el dispositivo.
- Evitar conectar dispositivos USB desconocidos para mitigar el riesgo de explotación de CVE-2024-53104.
- Deshabilitar WLAN en dispositivos Qualcomm si no es necesario, hasta que se aplique el parche para CVE-2024-45569.
Referencias
https://securityaffairs.com/173812/hacking/google-android-kernel-zero-day-flaw.html