CVE-2023-20963 es una vulnerabilidad de Android muy grave que se utiliza como Día cero ataque.
¿Qué es CVE-2023-20963 y por qué es peligroso??
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) lanzó recientemente una advertencia de alta gravedad con respecto a una vulnerabilidad de Android que se cree que ha sido explotada por la aplicación de comercio electrónico china Pinduoduo como un ataque de día cero. Esta falla de seguridad de Android Framework, rastreado como CVE-2023-20963, permite a los atacantes obtener privilegios mejorados en dispositivos Android sin parches sin necesidad de interacción del usuario.
De acuerdo con su Descripción oficial, CVE-2023-20963 se encuentra en WorkSource, donde hay un posible desajuste de parcela. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales.. La falla se puede explotar sin la interacción del usuario.. Las versiones afectadas incluyen Android 11, Android 12, Androide 12L, y Android 13.
Google respondió emitiendo actualizaciones de seguridad en marzo, teniendo en cuenta que el CVE-2023-20963 puede estar bajo limitación, explotación dirigida. Después, debido a la presencia de malware en algunas versiones de Pinduoduo que no son de Google Play, la aplicación fue suspendida por Google y luego investigada por investigadores de Kaspersky. Descubrieron que el código malicioso estaba explotando vulnerabilidades de Android, incluyendo el CVE-2023-20963, para acceder a los usuarios’ datos y dispositivo. Igor Golovin, un investigador de seguridad para Kaspersky, informó que algunas versiones de la aplicación Pinduoduo contenían código malicioso que aumentaría los privilegios, descargar, y ejecutar módulos maliciosos que tenían acceso a los usuarios’ notificaciones y archivos.
U.S. Las agencias del Poder Ejecutivo Federal Civil se enfrentan a un plazo ajustado establecido por el BOD de CISA 22-01 (Directiva operativa vinculante), que les ordena abordar la vulnerabilidad CVE-2023-20963 que se agregó a la lista de vulnerabilidades explotadas conocidas de CISA el jueves, 4 de mayo. Todos los defectos incluidos en el KEV deben ser identificados y remediados.