Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVAS VULNERABILIDADES EN CHIPS DE SAMSUNG PERMITEN EJECUCIÓN DE CÓDIGO REMOTO

 

NUEVAS VULNERABILIDADES EN CHIPS DE SAMSUNG PERMITEN EJECUCIÓN DE CÓDIGO REMOTO

17/03/2023    

BOLETÍN NRO 2023-180

Recientemente investigadores de seguridad han descubierto un total de 18 vulnerabilidades en el chip “Exynos” desarrollado por Samsung e integrado en distintos dispositivos, de las cuales 4 están clasificadas como críticas, ya que un atacante podría realizar ejecución de código remoto sin interacción del usuario.

Servicios Afectados

Exynos 850, 980, 1080, 1280, 2200
• Exynos Modem 5123 y 5300
• Exynos Auto T5123

Detalles Tecnicos

CVE: Múltiples CVEs

 

                                 Severidad:   ALTA

Amenaza: ---

 

                               Categoría: Vulnerabilidad

Estas vulnerabilidades fueron reportadas entre finales de 2022 e inicios de 2023 al fabricador de chips Samsung Semiconductor. De estas vulnerabilidades, las 4 más severas, de las cuales solo 1 tiene CVE asociado, CVE-2023-24033, podrían permitir a un atacante realizar ejecución de código remoto mediante a las funcionalidades de conexión a Internet del dispositivo. Las vulnerabilidades comprometen al dispositivo a nivel de “baseband”, es decir a nivel del componente del chip que se encarga de manejar las conexiones a Internet del celular. Para ser explotadas estas vulnerabilidades no se requiere de ninguna interacción por parte del usuario y el atacante solo necesitaría conocer el número de celular de la victima según los investigadores de seguridad.

Las 14 vulnerabilidades restantes de las cuales solo se tienen 5 CVEs asociados por el momento, CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 y CVE-2023-26076, son menos críticas ya que requieren que el atacante se encuentre como operador de un ISP o que tenga acceso físico al dispositivo.

Por el momento no se conoce de ningún exploit o intento de vulneración por parte de ciberdelincuentes, esto se debe a que los investigadores no han dado detalles técnicos de como estas vulnerabilidades funcionan con el objetivo de darle mayor tiempo al fabricante de desarrollar las actualizaciones necesarias.

Los dispositivos que se conoce que contienen estos chips y podrían ser vulnerables son los celulares Samsung modelos S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04, celulares Vivo S16, S15, S6, X70, X60 y X30, celulares Pixel 6 y 7, y cualquier vehículo que utilice el chipset Exynos Auto T5123.

Mientras Samsung desarrolla un parche y se tiene un dispositivo con los chips afectados, existen 2 mitigaciones que recomiendan los investigadores de seguridad, las cuales son desactivar Wi-Fi calling y VoLTE que se encuentran en las configuraciones del dispositivo; tener en consideración que al desactivar estas funcionalidades se tendrá una menor calidad de sonido al realizar llamadas por Internet.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Aplicar lo antes posible las actualizaciones de seguridad cuando se hayan publicado por parte de Samsung.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

** Aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos