Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA advierte sobre vulnerabilidad de corrupción de memoria en chips Qualcomm explotada en ataques


CISA ha advertido que una falla de corrupción de memoria en los chipsets Qualcomm está siendo explotada en ataques, instando a las organizaciones a aplicar rápidamente las mitigaciones proporcionadas por el fabricante. El problema, registrado como CVE-2026-21385, afecta a múltiples chipsets de Qualcomm y fue añadido al catálogo de la CISA el 3 de marzo de 2026 con una fecha límite de remediación para el 24 de marzo de 2026






CISA ha advertido que una vulnerabilidad de corrupción de memoria en los chipsets de Qualcomm está siendo explotada en ataques, instando a las organizaciones a aplicar rápidamente las mitigaciones proporcionadas por el fabricante.

El problema, registrado como CVE-2026-21385, afecta a múltiples chipsets de Qualcomm y fue añadido al catálogo de la CISA el 2026-03-03 con una fecha límite de remediación para el 2026-03-24.

Aunque los detalles públicos siguen siendo limitados, la inclusión por parte de la CISA suele indicar evidencia creíble de explotación en el mundo real.

CVE-2026-21385 es una vulnerabilidad de corrupción de memoria que ocurre durante la asignación de memoria usando alineaciones en múltiples chipsets de Qualcomm.

La debilidad asociada es CWE-190 (Desbordamiento de Entero o Envoltura), que puede hacer que los cálculos "se envuelvan" de manera inesperada y provoquen tamaños o desplazamientos de búfer incorrectos.

FabricanteProductoCVEResumenCWE
QualcommMúltiples ChipsetsCVE-2026-21385Corrupción de memoria al usar alineaciones para la asignación de memoriaCWE-190

En términos prácticos, un cálculo defectuoso de tamaño o alineación puede resultar en escrituras fuera de los límites, corrupción de memoria y fallos.

Potencialmente, ejecución de código en un componente vulnerable, dependiendo de dónde exista el fallo y qué privilegios tenga ese componente.

Dado que los chipsets de Qualcomm alimentan una amplia gama de teléfonos Android, tabletas y dispositivos embebidos/IoT, la exposición general varía según el dispositivo.

El riesgo depende del fabricante, el chipset específico en uso y si el controlador, firmware o componente de software vulnerable está presente.

En el momento de redactar esta noticia, la nota de la CISA no especifica si la explotación está vinculada a campañas de ransomware; ese campo sigue siendo desconocido.

Las organizaciones deben priorizar las rutas de parcheo que distribuyan las correcciones de Qualcomm: actualizaciones de firmware de los OEM, actualizaciones de seguridad/OS del dispositivo y cualquier aviso específico del fabricante para los modelos afectados.

Si no hay mitigaciones disponibles, la CISA aconseja discontinuar el uso del producto, y las organizaciones deben aplicar la guía aplicable de BOD 22-01 para servicios en la nube relevantes en su entorno.

Para el monitoreo, enfócate en señales que puedan acompañar la explotación de corrupción de memoria:

Área de Enfoque de MonitoreoIndicadores a Vigilar
Estabilidad del DispositivoReinicios inesperados o inestabilidad
Salud del ServicioFallos repetidos en servicios de bajo nivel
Comportamiento de PrivilegiosActividad anormal relacionada con privilegios tras actualizaciones de firmware/OS

Cuando sea posible, refuerza los controles de dispositivos móviles y endpoints (cumplimiento de MDM, aplicación de actualizaciones y restricciones de instalación lateral) para reducir la ventana entre la divulgación y la adopción del parche.


Fuentes:
https://cybersecuritynews.com/qualcomm-chipsets-memory-corruption-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.