Casa > Ciber Noticias > La falla parcheada de la biblioteca principal de Google Play aún pone en riesgo las aplicaciones de Android de alto perfil
CYBER NOTICIAS

La falla parcheada de la biblioteca principal de Google Play aún pone en riesgo las aplicaciones de Android de alto perfil

A finales de agosto se informó de una vulnerabilidad grave para la biblioteca principal de Google Play.

Conocido como CVE-2020-8913, la falla pone en peligro muchas aplicaciones de Android ampliamente utilizadas, como Grindr, Equipos de Cisco, Microsoft Edge, Booking.com, Viber, OkCupid. Una nueva investigación de Check Point revela que muchas de estas aplicaciones de alto perfil todavía ejecutan la versión sin parches de Google Play Core Library.. El error está clasificado 8.8 de 10 en términos de gravedad y podría explotarse para recopilar datos sensibles, incluyendo contraseñas, detalles financieros, y correos electrónicos.

Qué es CVE-2020-8913?

De acuerdo con la descripción oficial, la vulnerabilidad podría causar la ejecución de código arbitrario local debido a problemas en el punto de conexión SplitCompat.install en las versiones de Android Play Core Library antes de 1.7.2.

Un atacante malintencionado podría crear una apk dirigida a una aplicación específica, y si una víctima instalara este apk, el atacante podría realizar un cruce de directorio, ejecutar código como la aplicación de destino y acceder a los datos de la aplicación de destino en el dispositivo Android. Recomendamos a todos los usuarios que actualicen Play Core a la versión 1.7.2 o después, el aviso de NVD dice.




Google parcheó la falla CVE-2020-8913 en abril 6, 2020. Sin embargo, Parece que varias aplicaciones de Android de alto perfil todavía usan versiones vulnerables de la biblioteca Play Core de Android.. Porqué es eso? Dado que los desarrolladores necesitan insertar el parche en sus aplicaciones, depende totalmente de los desarrolladores cuando esto sucede. A diferencia de los defectos del lado del servidor, cuando el parche se aplica al servidor, Las fallas del lado del cliente requieren que cada desarrollador tome medidas por separado. En el caso del parche CVE-2020-8913, varios proveedores han ignorado el parche.

¿Cuáles son los peligros derivados de una falla de la biblioteca principal de Google Play sin parches??

“Si una aplicación maliciosa aprovecha esta vulnerabilidad, puede obtener la ejecución de código dentro de aplicaciones populares y tener el mismo acceso que la aplicación vulnerable,” Trend Micro dice.
Los escenarios de ataque basados ​​en este exploit son ilimitados, pero estas son algunas de las más probables:

  • Inyectar código en aplicaciones bancarias para obtener credenciales, mientras tiene permisos de SMS para robar la autenticación de dos factores (2FA) códigos.
  • Inyectar código en aplicaciones empresariales para obtener acceso a los recursos corporativos.
  • Inyectar código en aplicaciones de redes sociales para espiar a las víctimas y usar el acceso a la ubicación para rastrear sus dispositivos.
  • Inyectar código en aplicaciones de mensajería instantánea para capturar todos los mensajes y posiblemente enviar mensajes en nombre de la víctima, Los investigadores de Trend Micro advierten.

Los desarrolladores de las aplicaciones vulnerables deben actualizar y utilizar la versión parcheada de la biblioteca principal de Google Play para proteger a sus usuarios..


El mes pasado, advertimos a los usuarios de Android sobre un nuevo troyano bancario. Apodado Ghimob, el malware puede espiar y recolectar datos de 153 Aplicaciones de Android en países como Brasil, Paraguay, Perú, Portugal, Alemania, Angola, y Mozambique.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo