Llegamos a ustedes gracias a:



Alertas de Seguridad

Surgen nuevos detalles sobre una "nueva gran clase de bugs"

Que afectan a iPhones y Macs

[22/02/2023] Cuando actualizó su iPhone a iOS 16.3 el mes pasado, obtuvo algunas nuevas características, incluido el soporte para el nuevo HomePod, y una docena de actualizaciones de seguridad. Resulta que, en realidad, había 15 actualizaciones de seguridad -Apple simplemente no dijo acerca de tres de ellas hasta esta semana.

[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]

No está claro por qué Apple no reveló las actualizaciones, que también formaban parte de macOS 13.2, pero Apple dice que no revela, discute o confirma problemas de seguridad hasta que se ha producido una investigación y los parches o lanzamientos están disponibles. Apple también reveló esta semana un parche de seguridad no revelado previamente en iOS 16.3.1 y macOS 13.2.1. Estos son los detalles de las tres correcciones:

Crash Reporter

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, y iPad mini de 5ª generación y posteriores; macOS Ventura.
  • Impacto: Un usuario puede ser capaz de leer archivos arbitrarios como root.
  • Descripción: Se abordó una condición de carrera con validación adicional.
  • CVE-2023-23520: Cees Elzinga

Foundation

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores; macOS Ventura.
  • Impacto: Una app puede ser capaz de ejecutar código arbitrario fuera de su sandbox o con ciertos privilegios elevados.
  • Descripción: El problema se abordó con un manejo mejorado de la memoria.
  • CVE-2023-23530: Austin Emmitt, Investigador Senior de Seguridad en Trellix ARC

Foundation

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores; macOS Ventura
  • Impacto: Una app puede ser capaz de ejecutar código arbitrario fuera de su sandbox o con ciertos privilegios elevados
  • Descripción: El problema se ha solucionado mejorando la gestión de la memoria.
  • CVE-2023-23531: Austin Emmitt, investigador principal de seguridad en Trellix ARC

En una entrada de blog, Trellix esbozó los hallazgos de la falla Foundation, que incluyen una nueva y gran clase de errores que permiten eludir la firma de código para ejecutar código arbitrario en el contexto de varias aplicaciones de la plataforma, lo que lleva a la escalada de privilegios y el escape de la sandbox tanto en macOS como en iOS. La falla tiene su origen en el denominado FORCEDENTRY Sandbox Escape flaw que explotaba la clase NSPredicate de Apple y que fue parcheado en septiembre. Según Trellix el descubrimiento de la vulnerabilidad original abrió un enorme abanico de vulnerabilidades potenciales que aún estamos explorando.

Como explican los investigadores, un atacante con ejecución de código en un proceso con los derechos adecuados, como Mensajes o Safari, puede enviar un NSPredicate malicioso y ejecutar código con los privilegios de este proceso. Este proceso se ejecuta como root en macOS y da al atacante acceso al calendario, la libreta de direcciones y las fotos del usuario.

La compañía afirma que estas vulnerabilidades suponen una brecha significativa en el modelo de seguridad de macOS e iOS, que se basa en que las aplicaciones individuales tengan un acceso detallado al subconjunto de recursos que necesitan y consulten a servicios con mayores privilegios para obtener cualquier otra cosa.

Si no has actualizado a iOS 16.3, Apple ya no la firma, lo que significa que tendrá que actualizar a iOS 16.3.1, que incluirá las correcciones y funciones de iOS 16.3.