Apple corrigió fallas activas en iOS, macOS y Safari

Comparte en ...

Apple lanzó el miércoles una serie de actualizaciones para iOS, iPadOS, macOS, watchOS y el navegador Safari para abordar un conjunto de fallas que, según dijo, se explotaron activamente en la naturaleza.

Esto incluye un par de días cero que se han armado en una campaña de vigilancia móvil llamada Operación Triangulación que ha estado activa desde 2019. Se desconoce el actor de amenazas exacto detrás de la actividad.

  • CVE-2023-32434 : una vulnerabilidad de desbordamiento de enteros en el Kernel que podría ser explotada por una aplicación maliciosa para ejecutar código arbitrario con privilegios de kernel.
  • CVE-2023-32435 : una vulnerabilidad de corrupción de memoria en WebKit que podría conducir a la ejecución de código arbitrario al procesar contenido web especialmente diseñado.

Apple es conciente del problema

El fabricante de iPhone dijo que es consciente de que los dos problemas «pueden haber sido explotados activamente contra versiones de iOS lanzadas antes de iOS 15.7», y le dio crédito a los investigadores de Kaspersky Georgy Kucherin, Leonid Bezvershenko y Boris Larin por informarlos.

El aviso se produce cuando el proveedor ruso de seguridad cibernética analizó el implante de spyware utilizado en la campaña de ataque de clic cero dirigida a dispositivos iOS a través de iMessages que contenía un archivo adjunto integrado con un exploit para una vulnerabilidad de ejecución remota de código (RCE).

El código de explotación también está diseñado para descargar componentes adicionales para obtener privilegios de raíz en el dispositivo de destino, después de lo cual la puerta trasera se implementa en la memoria y el iMessage inicial se elimina para ocultar el rastro de la infección.

El sofisticado implante, llamado TriangleDB , opera únicamente en la memoria, sin dejar rastros de la actividad que sigue al reinicio del dispositivo. También viene con diversas capacidades de recopilación y seguimiento de datos.

Esto incluye «interactuar con el sistema de archivos del dispositivo (incluida la creación, modificación, exfiltración y eliminación de archivos), administrar procesos (listado y terminación), extraer elementos del llavero para recopilar las credenciales de la víctima y monitorear la geolocalización de la víctima, entre otros».

En un intento por completar el rompecabezas del ataque y reunir sus diferentes partes móviles, Kaspersky lanzó una utilidad llamada » triangle_check » que las organizaciones pueden usar para escanear las copias de seguridad de los dispositivos iOS y buscar cualquier señal de compromiso en sus dispositivos.

Apple también parchó un tercer CVE-2023-32439 de día cero , que se informó de forma anónima y podría provocar la ejecución de código arbitrario al procesar contenido web malicioso.

La falla explotada activamente, descrita como un problema de confusión de tipos, se ha solucionado con controles mejorados. Las actualizaciones están disponibles para las siguientes plataformas:

Con la última ronda de correcciones, Apple ha resuelto un total de nueve fallas de día cero en sus productos desde principios de año.

En febrero, la empresa corrigió una falla de WebKit ( CVE-2023-23529 ) que podría conducir a la ejecución remota de código. En abril, lanzó actualizaciones para resolver dos errores ( CVE-2023-28205 y CVE-2023-28206 ) que permitían la ejecución de código con privilegios elevados.

Posteriormente, en mayo, envió parches para tres vulnerabilidades más en WebKit ( CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373 ) que podrían permitir a un actor de amenazas escapar de la protección de la zona de pruebas, acceder a datos confidenciales y ejecutar código arbitrario.

 

¿Has encontrado a este artículo interesante? Puedes seguirnos en Facebook , Twitter LinkedIn para leer más contenido que publicamos o contáctanos.

Comparte en ...
Scroll al inicio