El equipo de investigación de Microsoft ha descubierto un patrón de vulnerabilidad preocupante en numerosas aplicaciones populares de Android, que plantea importantes riesgos de seguridad para miles de millones de usuarios en todo el mundo. El patrón de vulnerabilidad identificado, vinculado al recorrido de ruta, permite que una aplicación maliciosa manipule archivos dentro del directorio de inicio de la aplicación vulnerable. Según se informa, el impacto de esta vulnerabilidad se extendió a varias aplicaciones ampliamente utilizadas que se encuentran en Google Play Store, con más de cuatro mil millones de instalaciones en conjunto. En una publicación técnica en un blog publicada el miércoles, Microsoft destacó la importancia de la colaboración de la industria para abordar las amenazas en evolución, destacando la necesidad de que los desarrolladores examinen sus aplicaciones en busca de vulnerabilidades similares y tomen medidas inmediatas para rectificarlas. En respuesta a este descubrimiento, la compañía dijo que siguió procedimientos de divulgación responsables y colaboró ​​con desarrolladores de aplicaciones, como Xiaomi y WPS Office, para implementar correcciones. Estos esfuerzos dieron como resultado correcciones implementadas para las vulnerabilidades identificadas a partir de febrero de 2024. Obtenga más información sobre la seguridad de Android: El troyano GoldDigger para Android drena las cuentas bancarias de las víctimas. Además, Microsoft tomó medidas proactivas para crear conciencia entre los desarrolladores y se asoció con Google para publicar orientación sobre los desarrolladores de Android. sitio web. Esta iniciativa tiene como objetivo dotar a los desarrolladores de los conocimientos necesarios para evitar la introducción de este tipo de vulnerabilidades en sus aplicaciones. Microsoft también dio más detalles sobre el patrón de vulnerabilidad, particularmente su prevalencia en los objetivos compartidos de Android. A través de un estudio de caso detallado que involucra el Administrador de archivos de Xiaomi, Microsoft ilustra la gravedad potencial del problema, incluidos escenarios en los que los atacantes podrían ejecutar código arbitrario y obtener acceso a credenciales confidenciales almacenadas en el dispositivo. «Para evitar estos problemas, al manejar flujos de archivos enviados por otras aplicaciones, la solución más segura es ignorar por completo el nombre devuelto por el proveedor de archivos remoto al almacenar en caché el contenido recibido», se lee en la publicación técnica. «Algunos de los enfoques más sólidos que encontramos utilizan nombres generados aleatoriamente, por lo que incluso en el caso de que el contenido de una transmisión entrante esté mal formado, no alterará la aplicación». Crédito de la imagen: Gabo_Arts/Shutterstock.com