O Google disse na segunda-feira que descobriu uma vulnerabilidade crítica de segurança no sistema operacional Android que poderia permitir que um invasor executasse remotamente código em um dispositivo “sem a necessidade de privilégios adicionais para executá-lo”. O problema foi atribuído CVE-2023-40088. A empresa lançará em breve uma atualização de segurança que deverá corrigir essa falha.

Fonte da imagem: neotam/Pixabay

O Google não divulgou detalhes sobre a vulnerabilidade identificada como CVE-2023-40088. Sabe-se que pertence à categoria Sistema e, ao que parece, pode ser usado para baixar e instalar remotamente malware em um dispositivo via Wi-Fi, Bluetooth ou NFC sem o conhecimento do proprietário do gadget.

Embora esta vulnerabilidade possa ser explorada remotamente, vale a pena notar que o atacante precisaria estar relativamente próximo do dispositivo da potencial vítima.

O Google não informou como a vulnerabilidade foi descoberta ou se há casos de invasores explorando-a. A empresa lançará patches nos próximos dias para resolver a vulnerabilidade CVE-2023-40088 para versões do Android 11, 12, 12L, 13 e a versão mais recente do Android 14 por meio do projeto Android Open Source. Os fabricantes de dispositivos podem então distribuir o patch através de seus canais de atualização. A atualização será enviada aos fabricantes dos dispositivos nos próximos dias. Depois disso, cada OEM de dispositivo Android terá que enviar uma correção aos seus usuários. Os telefones Google Pixel podem ser os primeiros a receber a correção, mas o tempo pode variar para outras marcas.

Nas notas do boletim de segurança de dezembro, o Google também disse ter descoberto várias outras vulnerabilidades críticas no sistema operacional móvel Android que levam à escalada de privilégios e à divulgação de informações que afetam componentes da estrutura e do sistema Android. Dada a gravidade dos problemas, os proprietários de dispositivos Android são aconselhados a ficar atentos às atualizações de segurança de dezembro e instalá-las assim que estiverem disponíveis.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *