Apple ha revisado los avisos de seguridad que publicó el mes pasado para incluir tres nuevas vulnerabilidades que afectan a iOS, iPadOS y macOS. El primer fallo es una condición de carrera en el componente Crash Reporter (CVE-2023-23520) que podría permitir a un atacante leer archivos arbitrarios como root. El fabricante del iPhone afirma haber solucionado el problema con validación adicional. |
Las otras dos vulnerabilidades, atribuidas al investigador de Trellix Austin Emmitt, residen en el framework Foundation (CVE-2023-23530 y CVE-2023-23531) y podrían ser utilizadas como arma para lograr la ejecución de código.
"Una app puede ser capaz de ejecutar código arbitrario fuera de su sandbox o con ciertos privilegios elevados", dijo Apple, añadiendo que parcheó los problemas con un "manejo de memoria mejorado".
Las vulnerabilidades de gravedad media a alta han sido parcheadas en iOS 16.3, iPadOS 16.3 y macOS Ventura 13.2 que se distribuyeron el 23 de enero de 2023.
Trellix, en su propio informe del martes, clasificó los dos fallos como una "nueva clase de errores que permiten eludir la firma de código para ejecutar código arbitrario en el contexto de varias aplicaciones de la plataforma, lo que lleva a la escalada de privilegios y escapar de la caja de arena tanto en macOS como en iOS".
Los fallos también eluden las medidas de mitigación que Apple puso en marcha para hacer frente a exploits de clic cero como FORCEDENTRY, que fue aprovechado por el proveedor israelí de spyware mercenario NSO Group para desplegar Pegasus en los dispositivos de los objetivos.
Como resultado, los atacantes podrían aprovechar estas vulnerabilidades para salir del entorno aislado y ejecutar código malicioso con permisos elevados, lo que podría dar acceso al calendario, la libreta de direcciones, los mensajes, los datos de localización, el historial de llamadas, la cámara, el micrófono y las fotos.
Y lo que es aún más preocupante, se podría abusar de los fallos de seguridad para instalar aplicaciones arbitrarias o incluso borrar el dispositivo. Dicho esto, la explotación de los defectos requiere que un atacante ya haya obtenido un punto de apoyo inicial en él.
"Las vulnerabilidades mencionadas suponen una brecha significativa en el modelo de seguridad de macOS e iOS, que se basa en que las aplicaciones individuales tengan un acceso preciso al subconjunto de recursos que necesitan y consulten a servicios con mayores privilegios para obtener cualquier otra cosa", afirma Emmitt.
Fuente: https://thehackernews.com/2023/02/apple-warns-of-3-new-vulnerabilities.html