Apple corrige el error que detiene el WiFi del iPhone al acceder a puntos de acceso no autorizados

Apple ha implementado actualizaciones de seguridad para abordar docenas de vulnerabilidades de iOS y macOS, incluido un error grave de iOS denominado WiFiDemon que podría provocar la denegación de servicio o la ejecución de código arbitrario.

La vulnerabilidad, rastreada como CVE-2021-30800 y un error de día cero cuando el investigador de seguridad Carl Schou lo hizo público, fue corregido por Apple con el lanzamiento de iOS 14.7 a principios de esta semana.

Una explotación exitosa permitiría romper la funcionalidad Wi-Fi de un iPhone al unirse a puntos de acceso con SSID que contienen el carácter "%" (por ejemplo,% p% s% s% s% s% n).

Una vez activado en un iPhone, iPad o iPod vulnerable, el error haría que no pudiera establecer conexiones Wi-Fi, incluso después de reiniciar o cambiar el nombre del punto de acceso Wi-Fi.

Para resolver el problema de la interrupción de la red Wi-Fi, es necesario restablecer la configuración de red para eliminar los nombres de todas las redes Wi-Fi, incluidas las no autorizadas, de las listas SSID conocidas.

Índice de contenidos()

    Riesgos de RCE sin hacer clic en versiones anteriores de iOS

    Como ZecOps descubrió más tarde, los actores de amenazas también podrían ejecutar código arbitrario sin la interacción del usuario cuando los dispositivos sin parche se unieran a un punto de acceso Wi-Fi no autorizado con un SSID malicioso que contenga el carácter "% @" (por ejemplo, DDDD% x% x% x% @)

    Afortunadamente, como startup de seguridad móvil de ZecOps revelado, El componente de ejecución remota de código sin clic de WiFiDemon solo estaba presente a partir de iOS 14.0 y Apple lo abordó silenciosamente con el lanzamiento de iOS 14.4.

    Los atacantes podrían aprovechar este error instalando puntos de acceso Wi-Fi maliciosos en áreas populares de alto tráfico para atacar los dispositivos iPhone configurados para unirse automáticamente a nuevas redes Wi-Fi.

    Si no desea o no puede actualizar inmediatamente su dispositivo iOS a iOS 14.7 para protegerlo de los ataques WiFiDemon, le recomendamos que desactive la función Conexión automática de Wi-Fi seleccionando 'Nunca' en Configuración> Wi-Fi> Inicio de sesión de punto de acceso automático opción.

    El error afecta al iPhone 6s y posteriores, a todos los modelos de iPad Pro, iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación), según lo revelado por Apple en un aviso de seguridad lanzado a principios de esta semana.

    iPhone no puede unirse a redes Wi-Fi
    Funcionalidad Wi-Fi inhabilitada después de ingresar un SSID "% p% s% s% s% s% n"

    Transmisión de parches de Apple de día cero

    Desde marzo, Apple ha estado ocupada lanzando actualizaciones de seguridad para abordar una ola aparentemente interminable de errores de día cero, nueve de ellos en total, la mayoría de los cuales también se explotan en la naturaleza.

    El mes pasado, la compañía corrigió dos errores de día cero de iOS (CVE-2021-30761 y CVE-2021-30762) que "pueden haber sido explotados activamente" para piratear dispositivos iPhone, iPad y iPod antiguos.

    En mayo, Apple parcheó un macOS de día cero (CVE-2021-30713), una vulnerabilidad de la que abusó el malware XCSSET para eludir las protecciones TCC de Apple diseñadas para salvaguardar la privacidad del usuario.

    El mismo mes, Apple también corrigió tres días cero más (CVE-2021-30663, CVE-2021-30665 y CVE-2021-30666), errores que permitían la ejecución de código remoto arbitrario (RCE) en dispositivos simplemente vulnerables. .

    La compañía enfrentó otro iOS de día cero (CVE-2021-1879) en marzo y de día cero en iOS (CVE-2021-30661) y macOS (CVE-2021-30657) en abril.

    El malware macOS Shlayer aprovechó este último para eludir los controles de seguridad de cuarentena de archivos, gatekeeper y notarización de Apple y entregar cargas útiles maliciosas de segunda etapa en Mac comprometidas.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir