• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Vulnerabilidades graves en un conocido framework android

Vulnerabilidades graves en un conocido framework android

2 junio, 2022 Por pnavashispasec Deja un comentario

El equipo de investigadores de Microsoft encontró una serie de vulnerabilidades graves que permitía ejecución de comandos y escalada de privilegios en un conocido framework distribuido por MCE Systems.

La vulnerabilidad se encuentra en el paquete com.mce.mceiotraceagent . Este paquete es utilizado por multitud de aplicaciones instaladas de fábrica en los dispositivos. Lo que expone a usuarios normales a ataques de diversa índole. Debido al tipo de utilidades que ofrece el framework, las aplicaciones que lo usan requieren permisos elevados, lo que aumenta la magnitud del problema.

El origen de la vulnerabilidad.

El origen de la vulnerabilidad, reside en una actividad expuesta marcada como BROWSABLE. Las actividades marcadas de esta manera permiten ser invocadas desde un navegador con normalidad. De este modo cualquier usuario que acceda a una url que comience por mcedigital:// estaría interactuando con la aplicación. Esta actividad se ejecuta en un contexto donde se interpreta código javascript con la capacidad de acceder a la función ‘requests’.

La función ‘requests’ de esta aplicación, permite llamar a una serie de servicios del sistema permitiendo entre otros: tomar capturas de audio, acceder al almacenamiento del dispositivo o modificar los ajustes de red del dispositivo. Adicionalmente, los parámetros que toma esta función no se encuentran debidamente saneados, lo que permite mediante la concatenación de comandos, la ejecución de cualquier comando en el contexto de ejecución de la aplicación.

A estos fallos y varios derivados se le han asignado los CVE 2021-42598, 2021-42599, 2021-42600 y 2021-42601. Además se han añadido nuevas comprobaciones al motor de seguridad de Google Play Protect para evitar problemas similares en el futuro. Se han emitido múltiples parches para las aplicaciones oficiales que utilizaban este paquete. No obstante, cabe pararse a revisar si alguna aplicación de nuestro telefono utiliza este paquete o si ha sido instalado en nuestro sistema, ya que esta aplicación se usa comumente en tiendas de reparación de telefonía móvil.

Desde ‘Una al Día’ recomendamos el uso de aplicaciones antivirus, en este caso para Android tales como ‘Koodous‘ que son perfectas para identificar posibles aplicaciones infectadas o potencialmente peligrosas.

Noticias relacionadas:

https://unaaldia.hispasec.com/2020/10/nueva-variante-de-ransomware-para-android.html

Fuente:

https://www.microsoft.com/security/blog/2022/05/27/android-apps-with-millions-of-downloads-exposed-to-high-severity-vulnerabilities/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking de dispositivos iOS

Hacking Web Applications

Spring Boot & Angular

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...