Logotipo de Zephyrnet

Apple envía ese reciente parche de software espía de "Respuesta rápida" a todos, corrige un segundo día cero

Fecha:

Hace dos semanas, instamos a los usuarios de Apple con hardware reciente a obtener el segundo dispositivo de la empresa. Parche de respuesta rápida.

Como señalamos en ese momento, se trataba de una solución de error de emergencia para bloquear un agujero de seguridad en la navegación web que aparentemente se había utilizado en Ataques de software espía en el mundo real:

Componente: WebKit Impacto: el procesamiento de contenido web puede conducir a la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente. Descripción: el problema se solucionó mejorando las comprobaciones. CVE-2023-37450: un investigador anónimo

Lo mejor después de los ataques sin clic

Técnicamente, los errores de ejecución de código que pueden desencadenarse al hacer que mire una página web que contiene contenido con trampas explosivas no cuentan como los llamados Clic cero ataques.

Un verdadero ataque de clic cero es cuando los ciberdelincuentes pueden apoderarse de su dispositivo simplemente porque está encendido y conectado a una red.

Ejemplos bien conocidos incluyen el infame Código rojo y Trena gusanos de principios de la década de 2000 que se propagan globalmente en solo unas pocas horas al encontrar nuevas computadoras víctimas por sí mismos, o el legendario Morris Gusano de 1988 que se distribuyó por todo el mundo casi tan pronto como su creador lo desató.

Morris, autor del gusano homónimo, aparentemente pretendía limitar los efectos secundarios de su "experimento" infectando a cada víctima potencial solo una vez. Pero agregó un código que aleatoriamente y ocasionalmente reinfectaba a las víctimas existentes como una póliza de seguro contra versiones fallidas o falsas del gusano que de otro modo podrían engañar al gusano para que evitara computadoras que parecían ser infecciosas pero no lo eran. Morris decidió reinfectar deliberadamente las computadoras 1/7 de las veces, pero resultó ser demasiado agresivo. Por lo tanto, el gusano rápidamente abrumó Internet al infectar a las víctimas una y otra vez hasta que no hicieron más que atacar a todos los demás.

Pero una mirar y obtener pwned ataque, también conocido como instalación automática, donde simplemente mirar una página web puede implantar malware de forma invisible, aunque no haga clic en ningún botón adicional ni apruebe ninguna ventana emergente, es la siguiente mejor opción para un atacante.

Después de todo, no se supone que su navegador descargue y ejecute programas no autorizados a menos y hasta que usted le dé permiso explícitamente.

Como puede imaginar, a los ladrones les encanta combinar un exploit de buscar y obtener pwned con un segundo error de ejecución de código a nivel de kernel para controlar su computadora o su teléfono por completo.

Las vulnerabilidades basadas en el navegador a menudo brindan a los atacantes resultados limitados, como malware que solo puede espiar su navegación (tan malo como eso por sí solo), o que no seguirá ejecutándose después de que su navegador se cierre o su dispositivo se reinicie.

Pero si el malware que los atacantes ejecutan a través de un agujero inicial en el navegador está específicamente codificado para explotar el segundo error de la cadena, entonces escapan inmediatamente de cualquier limitación o sandboxing implementado en la aplicación del navegador al tomar el control de todo su dispositivo a nivel del sistema operativo.

Por lo general, eso significa que pueden espiar todas las aplicaciones que ejecuta, e incluso el propio sistema operativo, así como instalar su malware como parte oficial del procedimiento de inicio de su dispositivo, por lo que sobreviven de forma invisible y automática a cualquier reinicios preventivos podrías realizar.



Más agujeros de malware para iPhone en estado salvaje

Apple ahora ha lanzado actualizaciones de sistema de tamaño completo, completas con números de versión completamente nuevos, para cada versión de sistema operativo compatible que admite la empresa.

Después de esta última actualización, debería ver los siguientes números de versión, como se documenta en los boletines de seguridad de Apple que se enumeran a continuación:

Además de incluir una solución permanente para el exploit CVE-2023-37450 mencionado anteriormente (parcheando así a aquellos que se saltearon la respuesta rápida o que tenían dispositivos más antiguos que no eran elegibles), estas actualizaciones también se ocupan de este error enumerado:

Componente: impacto en el kernel: una aplicación puede modificar el estado sensible del kernel. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.1. Descripción: este problema se solucionó mejorando la administración del estado. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Como en nuestro artículo sobre las actualizaciones anteriores a nivel de sistema de Apple en el finales de junio de 2023, los dos agujeros en estado salvaje que hicieron la lista esta vez tenían que ver con un error de WebKit y una falla del kernel, con el error a nivel de WebKit nuevamente atribuido a "un investigador anónimo" y el error a nivel de kernel nuevamente atribuido al equipo antivirus ruso Kaspersky.

Por lo tanto, asumimos que estos parches están relacionados con los llamados Troyano de triangulación malware, informado por primera vez por Kasperky a principios de junio de 2023, luego de que la compañía descubriera que los iPhones pertenecientes a algunos de sus propios empleados habían sido activamente infectado con software espía:

¿Qué hacer?

Una vez más, le recomendamos que se asegure de que sus dispositivos Apple hayan descargado (¡y luego instalado!) estas actualizaciones tan pronto como sea posible.

Aunque siempre le instamos a que Parche temprano/parche a menudo, las correcciones en estas actualizaciones no están ahí solo para cerrar agujeros teóricos.

Aquí, está cerrando las fallas de seguridad cibernética que los atacantes ya saben cómo explotar.

Incluso si los delincuentes solo los han usado hasta ahora en un número limitado de intrusiones exitosas contra iPhones más antiguos...

…¿por qué quedarse atrás cuando puede saltar adelante?

Y si protegerse contra el malware troyano de triangulación no es suficiente para convencerlo por sí solo, no olvide que estas actualizaciones también corrigen numerosos ataques teóricos que Apple y otros Good Guys encontraron de manera proactiva, incluidos agujeros de ejecución de código a nivel de kernel, errores de elevación de privilegios y fallas de fuga de datos.

Como siempre, dirígete a Ajustes > General > actualización de software para verificar si ha recibido e instalado correctamente este parche de emergencia, o para saltar al frente de la cola y buscarlo de inmediato si no lo ha hecho.

(Nota. En Mac más antiguas, busca actualizaciones usando Acerca de este Mac > Actualización de software… en lugar.)


punto_img

Información más reciente

punto_img