Logotipo de Zephyrnet

Apple saca silenciosamente su última actualización de día cero: ¿y ahora qué?

Fecha:

La Ley de los Titulares de Betteridge insiste en que cualquier titular planteado como una pregunta puede responderse instantáneamente con un simple "No".

Aparentemente, la teoría detrás de este chiste (en realidad no es una Ley, ni tampoco una regla, ni de hecho nada más que una sugerencia) es que si el autor supiera de lo que está hablando y tuviera evidencia real para respaldar su caso, habrían escrito el titular como un hecho puro.

Bueno, no somos periodistas aquí en Naked Security, así que afortunadamente no estamos sujetos a esta ley.

La respuesta despiadada a nuestra propia pregunta en el titular anterior es: “Nadie lo sabe excepto Apple, y Apple no lo dice”.

Una respuesta mejor pero ciertamente intermedia es, "Espera y verás."

Respuestas rápidas

Esta historia comenzó ayer tarde, al final del 2023-06-10 hora del Reino Unido, cuando con entusiasmo [¿Quieres decir 'excitablemente?' – Ed.] escribió un aviso sobre Apple el segundo Respuesta Rápida de Seguridad (RSR):

Estos RSR son, como nosotros explicado previamente, el esfuerzo de Apple para entregar soluciones de emergencia de un solo problema tan pronto como lo hacen generalmente los proyectos de código abierto bien administrados, donde los parches de día cero a menudo aparecen dentro de uno o dos días después de que se encuentra un problema, con actualizaciones a las actualizaciones siguientes inmediatamente si las investigaciones posteriores revelan más problemas que deben solucionarse.

Una de las razones por las que los proyectos de código abierto pueden adoptar este tipo de enfoque es que generalmente proporcionan una página de descarga con el código fuente completo de cada versión lanzada oficialmente, de modo que si se apresura a adoptar las últimas correcciones en horas, en lugar de días o semanas, y no funcionan, no hay barrera para volver a la versión anterior hasta que la solución para la solución esté lista.

Sin embargo, la ruta de actualización oficial de Apple, al menos para sus dispositivos móviles, siempre ha sido proporcionar parches completos a nivel del sistema que nunca se pueden deshacer, porque a Apple no le gusta la idea de que los usuarios rebajen deliberadamente sus propios sistemas con el fin de explotar errores antiguos con el fin de hacer jailbreak a sus propios dispositivos o instalar sistemas operativos alternativos.

Como resultado, incluso cuando Apple produjo correcciones de emergencia de uno o dos errores para los agujeros de día cero que ya estaban siendo explotados activamente, la empresa necesitaba encontrar (y usted necesitaba poner su fe en) lo que era esencialmente un Un camino actualizar, a pesar de que todo lo que realmente necesitabas era un minimalista actualización a un componente del sistema para parchear un peligro claro y presente.

Ingrese al proceso RSR, lo que permite parches rápidos que puede instalar rápidamente, que no requieren que desconecte su teléfono durante 15 a 45 minutos de reinicios repetidos, y que luego puede eliminar (y reinstalar, eliminar y etcétera) si decide que el remedio fue peor que la enfermedad.

Los errores parcheados temporalmente a través de una RSR se parchearán de forma permanente en la próxima actualización de la versión completa...

…para que los RSR no necesiten u obtengan un número de versión completamente nuevo propio.

En su lugar, se les agrega una letra de secuencia, de modo que la primera respuesta rápida de seguridad para iOS 16.5.1 (que salió ayer) se muestra en Ajustes > General > Nuestra Empresa as 16.5.1 (a).

(No sabemos qué sucede si la secuencia alguna vez pasa (z), pero estaríamos dispuestos a hacer una pequeña apuesta a que la respuesta sea (aa), o quizás (za) si la ordenación alfabética se considera importante).

Hoy aquí, mañana ya no

De todos modos, solo unas pocas horas después de aconsejar a todos que obtengan iOS y iPadOS 16.5.1 (a), porque soluciona un exploit de día cero en el código WebKit de Apple y, por lo tanto, es casi seguro que se podría abusar de él para maliciosos programas maliciosos como la implantación de spyware o la captura. datos privados de tu teléfono…

…comentaristas (gracias especiales a John Michael Leslie, quien publicado en nuestra página de Facebook) comenzaron a informar que la actualización ya no aparecía cuando usaban Ajustes > General > actualización de software para intentar actualizar sus dispositivos.

Propio de Apple portal de seguridad todavía enumera [2023-07-11T15:00:00Z] las actualizaciones más recientes como mac OS 13.4.1 (a) y iOS/iPad OS 16.5.1 (a), con fecha 2023-07-10, sin notas sobre si han sido suspendidos oficialmente o no.

Pero informes a través del sitio MacRumors sugieren que las actualizaciones se han retirado por el momento.

Una razón sugerida es que el navegador Safari de Apple ahora se identifica en las solicitudes web con una cadena de User-Agent que incluye el apéndice (a) en su número de versión.

Esto es lo que vimos cuando apuntamos nuestro navegador Safari actualizado en iOS a un socket TCP de escucha (formateado con saltos de línea para mejorar la legibilidad):

$ ncat -vv -l 9999 Ncat: Versión 7.94 ( https://nmap.org/ncat ) Ncat: Escuchando en :::9999 Ncat: Escuchando en 0.0.0.0:9999 Ncat: Conexión desde 10.42.42.1. Ncat: Conexión desde 10.42.42.1:13337. GET/HTTP/1.1 Host: 10.42.42.42:9999 Upgrade-Insecure-Requests: 1 Aceptar: text/html,application/xhtml+xml, application/xml;q=0.9,*/*;q=0.8 User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 16_5_1 como Mac OS X) AppleWebKit/605.1.15 (KHTML, como Gecko) Versión/16.5.2 (a) Móvil/15E148 Safari/604.1 Aceptar-Idioma: en-GB,en; q=0.9 Aceptar-Codificación: gzip, deflate Conexión: keep-alive NCAT DEBUG: Cierre fd 5.

Según algunos comentaristas de MacRumors, que Version/ La cadena, que consiste en los números y puntos habituales junto con un texto extraño e inesperado entre corchetes, está confundiendo a algunos sitios web.

(Irónicamente, los sitios que hemos visto culpados en este aparentemente juego de versión-cadena-misparsing-blame-game parecen ser servicios a los que se accede mucho más comúnmente mediante aplicaciones dedicadas que a través de un navegador, pero la teoría parece ser que aparentemente atragantarse con eso 16.5.2 (a) identificador de versión si decide visitarlos con una versión actualizada de Safari).

¿Qué hacer?

Estrictamente hablando, solo Apple sabe lo que está pasando aquí, y no lo dice. (Al menos, no oficialmente a través de su portal de seguridad (HT201222) o su Acerca de las respuestas rápidas de seguridad página (HT201224.)

Le sugerimos, si ya tiene la actualización, que no la elimine a menos que realmente interfiera con su capacidad de usar su teléfono con los sitios web o las aplicaciones que necesita para trabajar, o a menos que su propio departamento de TI le indique explícitamente que revierta la actualización. al sabor "no-(a)" de macOS, iOS o iPadOS.

Después de todo, esta actualización se consideró adecuada para una respuesta rápida porque el exploit que soluciona es un agujero de ejecución remota de código (RCE) basado en el navegador.

Si necesita o desea eliminar el RSR, puede hacerlo:

  • Si tienes un iPhone o iPad. Ve a Ajustes > General > Nuestra Empresa > Versión iOS/iPadOS y elige Eliminar respuesta de seguridad.
  • Si tienes una Mac. Ve a Ajustes del sistema > General > Nuestra Empresa Y haga clic en el (i) icono al final del artículo titulado viene macOS.

Tenga en cuenta que instalamos el RSR de inmediato en macOS Ventura 13.4.1 e iOS 16.5.1, y no hemos tenido ningún problema para navegar a nuestros sitios web habituales a través de Safari o Edge. (¡Recuerde que todos los navegadores usan WebKit en los dispositivos móviles de Apple!)

Por lo tanto, no tenemos la intención de eliminar la actualización y no estamos dispuestos a hacerlo de forma experimental, porque no tenemos idea de si podremos volver a instalarla después.

Los comentaristas han sugerido que el parche simplemente no se informa cuando lo intentan desde un dispositivo sin parchear, pero no hemos intentado volver a parchear un dispositivo previamente parcheado para ver si eso le da un boleto mágico para obtener la actualización nuevamente.

Simplemente pon:

  • Si ya descargó macOS 13.4.1 (a) o iOS/iPadOS 16.5.1 (a), mantén la actualización a menos que tengas que deshacerte de ella, dado que te protege contra un agujero de día cero.
  • Si lo instaló y realmente necesita o desea eliminarlo, consulte nuestras instrucciones anteriores, pero suponga que no podrá reinstalarlo más tarde y, por lo tanto, se colocará en la tercera categoría a continuación.
  • Si aún no lo tienes, mira este espacio. Estamos suponiendo que el (a) parche será reemplazado rápidamente por un (b) parche, porque la idea general de estas "actualizaciones con letras" es que están destinadas a ser respuestas rápidas. Pero solo Apple lo sabe con certeza.

Parcharemos nuestro consejo habitual de ayer diciendo: No se demore; hazlo tan pronto como Apple y tu dispositivo te lo permitan.


punto_img

Información más reciente

punto_img