Google ya lanzó la segunda parte del parche de seguridad de mayo para Android, el cual incluye una solución para una vulnerabilidad del kernel de Linux que era explotada activamente.
La falla se rastró con el nombre CVE-2021-22600. Era un error de escalada de privilegios en el kernel de Linux que los actores de amenazas podían explotar a través del acceso local. Y como Android usa un kernel de Linux modificado, dicha vulnerabilidad afecta al sistema operativo.
¿Por qué establecieron este parche de seguridad para Android?

Los investigadores de Google demostraron la vulnerabilidad de Linux en enero e introdujeron una solución que fue revelada de forma responsable a los proveedores de Linux. Sin embargo, tardaron unos meses en solucionar esta vulnerabilidad en el propio sistema operativo Android.
De hecho, durante abril, CISA reveló que esta vulnerabilidad fue explotada activamente en ataques. Eso hizo que la agregara a su “Catálogo de vulnerabilidades explotadas conocidas”. Google, en el boletín de seguridad de mayo, confirmó lo siguiente: “CVE-2021-22600 puede estar bajo explotación limitada y dirigida”. En consecuencia, implementar una segunda parte del parche de seguridad de Android era algo urgente.
¿Cómo es usada esta vulnerabilidad?
No se sabe cómo los ciberdelincuentes usan esta vulnerabilidad en los ataques, pero es probable que la utilicen en estos escenarios:
- Para ejecutarla en comandos privilegiados a través de sistemas Linux en redes corporativas.
- Si tienes una versión Android 10, 11 o 12, igual ten cuidado. Es cierto que el malware la tendrá difícil para adquirir permisos de funciones avanzadas. Sin embargo, no es imposible que recurra a la explotación de fallas posteriores a la infección para obtener privilegios elevados.
- Por último, esta vulnerabilidad podría ejecutarse en las herramientas de rooteo de dispositivos que los usuarios instalan y activan para conseguir privilegios de root.
Algunas de las fallas que ha corregido este segundo parche de seguridad Android
- Cuatro fallas de escalada de privilegios (EoP) y una de divulgación de información (ID) en Android Framework.
- Tres fallos de EoP, dos de ID y dos de denegación de servicio (DoS) en el sistema Android.
- Tres EoP y una falla de ID en los componentes del Kernel.
- Tres vulnerabilidades de alta gravedad en los componentes de MediaTek.
- 15 defectos de gravedad alta y uno crítico en los componentes de Qualcomm.
Tengan en cuenta que la solución para CVE-2021-22600, y todas las que provienen de proveedores externos, están disponibles en el nivel de parche de seguridad Android 2022-05-05. No en el primer nivel de parche de seguridad lanzado el 1 de mayo de 2022.
Todas estas correcciones aún están incorporadas en el primer nivel de parche de seguridad del próximo mes, el cual se lanzará el 1 de junio de 2022.
Así que, si estás utilizando Android 9 o anterior, este parche de seguridad no se aplica a tu dispositivo. Por tanto, deberías actualizar a una versión más reciente del sistema operativo Android por razones de seguridad.
Sin embargo, aquellos que usan dispositivos Google Pixel recibieron correcciones adicionales este mes, y una de ellas afecta solo a la gama Pixel 6 Pro más reciente que usa el chip Titan-M.
Esperamos que este segundo parche de seguridad para Android logre mantener más seguros a los usuarios.