2 Apple Zero-Days explotados en modo salvaje



Los investigadores de seguridad están instando a los usuarios de dispositivos Apple Mac, Apple iphone y iPad a que actualicen de inmediato a las versiones más recientes de los sistemas operativos para cada tecnología, a fin de mitigar el riesgo de dos vulnerabilidades críticas que los atacantes están explotando activamente.

Las fallas de día cero permiten a los actores de amenazas tomar el handle completo de los dispositivos afectados. Afectan a los usuarios de Iphone 6s y posteriores, todos los modelos de iPad Professional, iPod touch (séptima generación), iPad Ai2 y posteriores, iPad de quinta generación y posteriores, y iPad mini 4 y posteriores. También se ven afectados los usuarios con Mac que ejecutan macOS Monterey, macOS Big Sur y macOS Catalina. Apple reveló las vulnerabilidades y las actualizaciones que las abordan el miércoles.

Errores de ejecución remota de código

Uno de los días cero (CVE-2022-32893) existe en WebKit, el motor de navegador de Apple para Safari y para todos los navegadores web de iOS y iPadOS. Apple describió la falla como vinculada a un problema de escritura fuera de los límites que los atacantes podrían usar para tomar el control de forma remota de los dispositivos vulnerables. «El procesamiento de contenido website creado con fines maliciosos puede conducir a la ejecución de código arbitrario», advirtió Apple en una de sus divulgaciones de vulnerabilidades típicamente concisas esta semana. «Apple está al tanto de un informe de que este problema puede haber sido explotado activamente», señaló la compañía.

La otra vulnerabilidad (CVE-2022-32894) también es una falla de escritura fuera de los límites que brinda a los atacantes una forma de ejecutar código con privilegios de nivel de kernel en dispositivos vulnerables. Tales vulnerabilidades permiten a los atacantes obtener acceso completo al components subyacente. La compañía dijo que está al tanto de los informes de atacantes que explotan activamente el error.

Apple dijo que había implementado una «comprobación de límites mejorada» en iOS 15.6.1, iPadOS 15.6.1, macOS Monterrey 12.5.1y Safari 15.6.1 para abordar ambos problemas.

Lisa Plaggemier, directora ejecutiva de Countrywide Cybersecurity Alliance, dijo que el uso generalizado de las tecnologías de Apple pone en riesgo tanto a las empresas como a los consumidores debido a las vulnerabilidades. «Si bien los ciberdelincuentes sin duda intentarán acceder a la información personalized de los consumidores, acceder a un negocio a menudo tiene muchas más ventajas para los actores malintencionados», dice.

La falla de WebKit tiene un impacto más amplio

En un website, Sophos identificó CVE-2022-32893 con potencialmente el impacto más amplio en comparación con la otra falla que Apple reveló esta semana. La falla brinda a los atacantes una forma de configurar páginas internet «con trampas explosivas» que pueden engañar a Mac, Apple iphone y iPad para que ejecuten software package no confiable. «En pocas palabras, un ciberdelincuente podría implantar malware en su dispositivo incluso si todo lo que hizo fue ver una página internet inocente», dijo el proveedor de seguridad.

La falla tiene un impacto generalizado porque WebKit impulsa todo el software package de representación web en los dispositivos móviles de Apple y también es utilizado ampliamente por los usuarios de Mac. La vulnerabilidad afecta a más aplicaciones y componentes de sistemas además del propio navegador Safari, por lo que evitar el navegador por sí solo no es suficiente para mitigar el riesgo, dijo Sophos.

«El componente WebKit es particularmente problemático, ya que es el motor de navegación de todo el application de Apple», dice Rick Holland, director de seguridad de la información y vicepresidente de estrategia de Electronic Shadows. «Los usuarios de Apple deberían parchear ahora. Estas actualizaciones deben aplicarse lo antes posible».

Consumidores y Organizaciones en Riesgo

Como muchos otros han señalado recientemente sobre la naturaleza escasa de las divulgaciones de vulnerabilidades de los proveedores de software package, Holland también dijo que habría sido más útil para los defensores si Apple hubiera proporcionado más contexto y detalles sobre las fallas.

«Apple es ligero en los detalles técnicos de las dos vulnerabilidades de día cero de esta semana», dice. «Sin embargo, nunca es tranquilizador ver la frase ‘ejecutar código arbitrario con privilegios del kernel'», como se lee en la divulgación de Apple.

Los defensores deben implementar parches de inmediato y enviar notificaciones de que los empleados deben parchear cualquier Apple iphone, iPad o Mac personalized. Estas actualizaciones presentan una oportunidad de concientización sobre la seguridad para analizar los riesgos para la vida de los empleados y brindar instrucciones de aplicación de parches, incluida la forma de habilitar las actualizaciones automáticas.

Mike Parkin, ingeniero técnico sénior de Vulcan Cyber, dice que no hay suficiente información para determinar con qué facilidad los atacantes pueden explotar estas vulnerabilidades. Pero los informes sobre las fallas que ya se están utilizando en la naturaleza son preocupantes, dice, especialmente porque permiten la ejecución remota de código. Los productos de Apple se usan ampliamente tanto en los mercados empresariales como de consumo, y a menudo se superponen para las personas que trabajan en entornos Provide Your Personal Unit (BYOD), dice. Dado eso, y la relativa falta de detalles, es difícil decir quién correrá más riesgo.

«Las organizaciones deben implementar los controles apropiados para minimizar el riesgo en sus entornos», aboga Parkin. «Los que permiten dispositivos BYOD enfrentarán algunos desafíos adicionales, ya que deberán abordar sistemas que no controlan directamente».



Enlace a la noticia unique