Samsung corrige vulnerabilidades que expusieron la Galaxy Store a atacantes
3 min readSamsung Electronics Co.Ltd. Se corrigieron vulnerabilidades en su aplicación Galaxy Store que podrían haber permitido a los malhechores instalar cualquier aplicación en un dispositivo móvil específico sin el conocimiento o consentimiento del propietario del dispositivo.
Detallado El 20 de enero, por investigadores de NCC Group plc, la primera vulnerabilidad, designada CVE-2023-21433, abre la puerta para que los atacantes instalen aplicaciones a través de una función de exportación que no maneja de forma segura la intención entrante.
Un atacante podría explotar una aplicación existente instalada en un dispositivo para instalar automáticamente cualquier aplicación disponible en la aplicación Galaxy Store sin el conocimiento del usuario. La vulnerabilidad no se aplica a Android 13 gracias a los cambios en el sistema operativo, con solo Android 12 e inferior afectado.
La segunda vulnerabilidad, denominada CVE-2023-21434, es un problema de validación de entrada incorrecta que podría permitir que un atacante ejecute JavaScript al iniciar una página web. El problema es el resultado de un filtro mal configurado en la vista web en la aplicación Galaxy Store, lo que permite que la vista web navegue a un dominio controlado por el atacante. Al tocar un hipervínculo malicioso en Google Chrome o una aplicación maliciosa preinstalada, un atacante puede eludir el filtro de URL de Samsung para entregar contenido malicioso a un usuario.
Para ambas vulnerabilidades, se recomienda a los usuarios que instalen la última actualización de la aplicación Galaxy Store.
“Como regla general, las aplicaciones fuera del tipo de administración de dispositivos móviles no deberían poder instalar otras aplicaciones en dispositivos móviles”, dijo JT Keating, vicepresidente senior de iniciativas estratégicas del proveedor de soluciones de seguridad móvil. Zimperium Inc., le dijo a SiliconANGLE. “Es parte de los avances en seguridad que tienen los sistemas operativos móviles sobre los sistemas operativos tradicionales”.
Mike Parkin, ingeniero técnico sénior de Enterprise Cyber Risk Remediation Company Vulcan Cyber Ltd.declaró que aunque estos son técnicamente exploits locales, la versión de JavaScript es más problemática.
“Aunque un atacante tendría que obligar a la víctima a ejecutar el JavaScript hostil y descargar su aplicación maliciosa de Galaxy App Store, afortunadamente Samsung ya solucionó los problemas”, explicó Parkin. “Además, el primer problema no parece ser efectivo contra Android 13, que está disponible desde agosto de 2022”.
Imagen: Samsung
Muestre su apoyo a nuestra misión uniéndose a nuestro Cube Club y nuestra comunidad de expertos de Cube Event. Únase a la comunidad que incluye Amazon Web Services y el CEO de Amazon.com, Andy Jassy, el fundador y CEO de Dell Technologies, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas otras luminarias y expertos.
“Adicto a la televisión total. Experto en viajes. Gurú de Twitter. Evangelista de tocino. Creador galardonado. Aficionado al alcohol. Fanático de la música. Solucionador de problemas”.