Tecnología
Descubren vulnerabilidad crítica de Android que permite ataques remotos

Los investigadores descubrieron una nueva vulnerabilidad crítica de Android que puede permitir a los atacantes realizar la ejecución remota de código en un dispositivo Android vulnerable y tomar el control de él.
La vulnerabilidad reside en la forma en la que Android entrega la configuración automática de proxy (PAC), en forma de un archivo que define cómo los navegadores web y otras apps pueden elegir automáticamente un servidor proxy apropiado para sus comunicaciones.
El sistema operativo Android, usa una biblioteca llamada libpac la cual le permite analizar el lenguaje Javascript.
『this vulnerability occurs because of the improper initialization of an object that provides methods for ArrayBuffer objects in V8.』
CVE-2019-2205
NowSecure Discovers Critical Android Vuln That May Lead to Remote Code Executionhttps://t.co/VgTBX03yfi pic.twitter.com/7awgzvmMpO— Autumn Good (@autumn_good_35) November 15, 2019
Configuración Automática de Proxy (PAC)
El archivo Libpac usa un motor de búsqueda basado en Javascript de la versión 8 de Android o sus predecesoras, lo que la hace vulnerable a ataques, tal como se ha demostrado recientemente; provocando el bloqueo del servicio PacProcessor en teléfonos no actualizados.
Los investigadores explican que «el bloqueo no fue causado por un problema en el Javascript de la V8, sino que se debió a un problema con las asignaciones de recursos»; en este caso de la función PAC, encargada de encontrar el servidor proxy apropiado para la comunicación de datos.
Se puede acceder a la configuración de la función PAC en Android, a través del ícono de la red wifi actual -> editando la configuración avanzada -> seleccionando «Proxy Auto-Config» en el menú desplegable de proxy.
Austin Emmitt, un investigador de seguridad de NowSecure encontró esta vulnerabilidad en julio de 2019; e informó a Google y se confirmó como de gravedad «crítica».
Detalles de vulnerabilidad
Austin encontró manualmente la vulnerabilidad en Android con la ayuda de algunas herramientas y trucos. La vulnerabilidad se produce debido a la inicialización incorrecta de un objeto que proporciona métodos para los recursos que usa la V8.
“El atacante que controla la secuencia de comandos PAC tiene la capacidad de manipular las URL que se pasan a la función necesaria para encontrar el servidor proxy y redirigir el tráfico del móvil a su antojo», dijo Austin Emmitt a través de una publicación en su blog sobre ciberseguridad.
La vulnerabilidad puede ser explotada remotamente por el atacante de dos maneras diferentes.
1. Filtrando una dirección URL a la memoria ejecutable
2. Enviando secuencias de datos destinadas garantizar que se ejecuten los servicios controlados por el atacante.
El investigador cree que el gadget RET (una secuencia de instrucciones; contenida en todas las versiones de Android), le daría al atacante una poderosa pero primitiva herramienta de lectura y escritura»; lo cual según Emmitt es suficiente para causar un gran daño a cualquier móvil intervenido.
Critical Vulnerability in Android Phone Let Hackers Execute an Arbitrary Code Remotely: Researchers discovered a new Critical Android vulnerability that may allow attackers to perform remote code execution on a vulnerable Android device and to take… https://t.co/6LmMUZsoNF pic.twitter.com/dvp6O2lV5H
— Shah Sheikh (@shah_sheikh) November 17, 2019
Con información de: ACN|NowSecure|Gbhackers|Redes
No dejes de leer: Resurge el Motorola Razr como un smarthphone Android plegable (+Video)
Tecnología
ESET detecta un sitio falso que se hace pasar por la popular app CapCut para distribuir malware

La empresa de ciberseguridad ESET alertó sobre una campaña maliciosa que utiliza un sitio web falso para suplantar la identidad de la popular aplicación de edición de video CapCut, con el objetivo de distribuir malware a los usuarios.
Según el reporte, el sitio fraudulento emplea una URL casi idéntica a la oficial, agregando una letra al final del dominio: www.capcuti.com en lugar de www.capcut.com.
Esta diferencia mínima puede pasar desapercibida para usuarios desprevenidos que buscan la app en Google o acceden a través de anuncios en redes sociales.
«Probablemente este sitio falso haya sido promovido a través de anuncios en los resultados de Google para intentar engañar a usuarios desprevenidos», explicó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Además de la URL, los atacantes replicaron la estética del sitio oficial, lo que aumenta la credibilidad del engaño.
ESET también detectó que el certificado HTTPS del sitio falso es válido entre el 8 de abril y el 7 de julio de 2025, lo que sugiere la duración estimada de la campaña.
La advertencia se suma a otros casos recientes en los que cibercriminales aprovechan la popularidad de aplicaciones masivas como CapCut —que cuenta con más de 300 millones de usuarios activos mensuales— para distribuir software malicioso.
Con información de nota de prensa
Te invitamos a leer
“Hamlet” se prepara para conmover al público en la sala Rajatablade Caracas
Infórmate al instante únete a nuestros canales
WhatsApp ACN – Telegram NoticiasACN – Instagram acn.web – TikTok _agenciacn – X agenciacn
-
Deportes22 horas ago
El Pachuca de Salomón Rondón pierde en el debut contra Salzburgo
-
Deportes23 horas ago
Bombazo en el deporte mundial: ¡La familia Buss vende los Lakers por la mayor cifra de la historia!
-
Deportes24 horas ago
Partido del Pachuca en el Mundial de Clubes fue suspendido por una tormenta eléctrica (+Video)
-
Nacional22 horas ago
Ministro Padrino López: FANB interceptó un buque «muy sospechoso» cerca del delta