Apple corrige una grave falla de seguridad de macOS


Se insta a los usuarios de Mac a actualizar a macOS Big Sur 11.3 ya que al menos un grupo de amenazas está explotando el mistake de día cero para escabullirse de los mecanismos de seguridad integrados del sistema operativo.

Apple ha lanzado un actualización para su macOS Significant Sur sistema operativo para abordar una serie de fallas de seguridad, incluida una vulnerabilidad que podría permitir que el malware eluda los mecanismos de protección integrados del sistema operativo.

La vulnerabilidad, rastreada como CVE-2021-30657, podría permitir que un actor malintencionado cree una carga útil que pueda eludir a Gatekeeper, la función de seguridad en macOS que impone la firma de código y verifica las aplicaciones descargadas para ayudar mantener el malware fuera de Mac dispositivos.

«Esta carga útil se puede usar en phishing y todo lo que la víctima tiene que hacer es hacer doble clic para abrir el .dmg y hacer doble clic en la aplicación falsa dentro del .dmg no se generan ventanas emergentes ni advertencias de macOS». dijo el investigador de seguridad Cedric Owens, quien descubrió la laguna de seguridad antes de informar a Apple el 25 de marzoth. El titán tecnológico solucionó la vulnerabilidad en cinco días con Large Sur 11.3 Beta 6.

Antes del lanzamiento de la actualización, Owens le pidió al investigador de seguridad de Mac Patrick Wardle de Objective-See que mirara debajo del capó de este desagradable macOS. Wardle encontró que se debe a una falla lógica en el subsistema de políticas de macOS, una falla que, según él, «permitiría ejecutar una aplicación sin firmar y sin notificar, cuando claramente debería bloquearse rotundamente».

Wardle creó una aplicación de prueba de concepto que pudo eludir todas las medidas de seguridad de macOS, como Gatekeeper, File Quarantine y Notarization Demands. La aplicación incluso pudo eludir estos mecanismos en una máquina deportiva completamente actualizada. El nuevo chip M1 de Apple.

«Como se muestra, esta falla puede resultar en la clasificación errónea de ciertas aplicaciones y, por lo tanto, haría que el motor de políticas omita la lógica de seguridad esencial, como alertar al usuario y bloquear la aplicación que no es de confianza», señaló Wardle. Sin embargo, agregó que el parche lanzado por Apple corrige los problemas de clasificación y se asegura de que las aplicaciones que no sean de confianza y no notificadas estén bloqueadas.

Wardle también se puso en contacto con Jamf, una empresa especializada en soluciones de gestión empresarial de Apple, para ver si había indicios de que se estuviera abusando de la vulnerabilidad. Desafortunadamente, su equipo de detección confirmó que ha visto el explotar ser utilizado en la naturaleza por una variante de Bundlore.Adware, más comúnmente conocido como Shlayer, se propaga utilizando resultados de motores de búsqueda envenenados.

Para mitigar las posibilidades de dejar su dispositivo expuesto a ataques, debe actualizar su computadora a macOS Huge Sur 11.3 lo antes posible.

Una cosa más…

Apple también ha publicado una actualización para dispositivos iOS y iPad OS que conecta un día cero indexado como CVE-2021-30661. La falla es un error de uso después de la liberación y reside en el componente de almacenamiento WebKit de los sistemas operativos.

“El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente «, dice el mistake. descripción.

La lista de dispositivos afectados incluye Phone 6s y posteriores, todas las versiones del iPad Pro, iPad Air 2 y posteriores, el iPad de quinta generación y posteriores, iPad mini 4 y posteriores, y la séptima generación de iPod touch. El gigante tecnológico también emitió actualizaciones de seguridad para abordar el mismo problema que afecta a los productos Apple View (watchOS 7.4) y Apple Television (tvOS 14.5)

Tus dispositivos deberían actualizarse automáticamente si habilitaste la opción. De lo contrario, puede hacerlo manualmente a través del menú Configuración. Para obtener más información sobre las actualizaciones, puede consultar la página de actualizaciones de seguridad.





Enlace a la noticia unique