Logotipo de Zephyrnet

El parche de Apple corrige el agujero del kernel de día cero informado por Kaspersky: ¡actualice ahora!

Fecha:

Justo a principios de junio de 2023, el conocido equipo ruso de ciberseguridad Kaspersky reportaron en una variedad previamente desconocida de malware para iPhone.

Lo más notable de la historia original fue su eslogan: Ataque dirigido a la administración de [Kaspersky] con el troyano de triangulación.

Aunque la empresa finalmente dijo: "Estamos seguros de que Kaspersky no fue el objetivo principal de este ataque cibernético", la búsqueda de amenazas que se le pidió que hiciera no estaba en los dispositivos de los clientes, sino por sí misma.

No se requiere asistencia del usuario

Debido a que aparentemente el malware se inyectó de forma silenciosa y automática en los dispositivos infectados, sin necesidad de que los usuarios cometieran un error de seguridad o "hacieran clic en el botón equivocado" para darle la oportunidad de activarse, era razonable suponer que los atacantes conocían uno. o exploits de día cero mejor guardados que podrían activarse de forma remota a través de Internet.

Por lo general, el malware de iPhone que puede comprometer un dispositivo completo no solo viola las restricciones de Apple sobre las descargas de software restringidas al "jardín amurallado" de la propia App Store de Apple, sino que también pasa por alto la tan cacareada separación de aplicaciones de Apple, que se supone que limita el alcance (y por lo tanto, el riesgo) de cada aplicación a un "jardín amurallado" propio, que contiene solo los datos recopilados por esa aplicación en sí.

Por lo general, eludir las restricciones de la App Store y las reglas de separación de aplicaciones significa encontrar algún tipo de error de día cero a nivel del kernel.

Esto se debe a que el kernel es responsable de toda la protección de "jardinería amurallada" aplicada al dispositivo.

Por lo tanto, pwning el kernel generalmente significa que los atacantes eluden muchos o la mayoría de los controles de seguridad en el dispositivo, lo que resulta en el tipo de compromiso más amplio y peligroso.

Ya salió la actualización de emergencia

Bueno, tres semanas después del artículo original de Kasperky, como una especie de regalo del solsticio el 2023 de junio de 06, Apple lanzó parches para todos sus dispositivos compatibles (excepto los Apple TV con tvOS), solucionando exactamente dos agujeros de seguridad críticos:

  • CVE-2023-32439: Escribe confusión en WebKit. El procesamiento de contenido web creado con fines malintencionados puede dar lugar a la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente. [Crédito otorgado a "un investigador anónimo".]
  • CVE-2023-32434: Desbordamiento de enteros en el kernel. Una aplicación puede ejecutar código arbitrario con privilegios de kernel. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7. [Crédito otorgado a Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky.]

Curiosamente, aunque Apple no dice más que el kernel de día cero (que suponemos que está directamente relacionado con el ataque del troyano de triangulación de Kaspersky) "puede haber sido explotado en iOS antes de la versión 15.7"...

…todos los sistemas actualizados, incluidos watchOS y las tres versiones compatibles de macOS, se han parcheado contra este mismo agujero del kernel.

En otras palabras, todos los sistemas (con la posible excepción de tvOS, aunque es posible que simplemente no hayan recibido una actualización todavía) son vulnerables, y es prudente suponer que debido a que los atacantes descubrieron cómo explotar el error en iOS, es posible que ya tengan una muy buena idea de cómo extender su ataque a otras plataformas de Apple.

¿Qué hacer?

Parche temprano, parche a menudo.

O, si prefiere la rima: No se demore/Simplemente hágalo hoy.

Diríjase a Ajustes > General > actualización de software ahora mismo para verificar que ya tiene los parches necesarios, o para descargarlos si no los tiene, y para impulsar su dispositivo a través del proceso de instalación de la actualización.

Actualizamos a la fuerza nuestro iPhone 16 y nuestros sistemas (Intel) macOS 13 Ventura tan pronto como aparecieron las actualizaciones; el proceso de instalación dejó fuera de servicio a nuestros dispositivos para completar los parches durante aproximadamente 10 y 15 minutos respectivamente.

Tenga en cuenta que en macOS 11 Big Sur y macOS 12 Monterey, en realidad recibirá dos actualizaciones, porque los parches para el error de WebKit mencionado anteriormente están empaquetados en una actualización especial llamada Safari 16.5.1.

Después de actualizar, estos son los números de versión que debe buscar, junto con los Boletines de Apple donde se describen oficialmente:


punto_img

Información más reciente

punto_img