Apple corrige tres errores de macOS y tvOS de día cero explotados en la naturaleza

Apple ha publicado actualizaciones de seguridad para corregir tres vulnerabilidades de día cero que los atacantes pueden haber explotado en la naturaleza.

En los tres casos, Apple dijo que estaba al tanto de los informes de problemas de seguridad "puede haber sido explotado activamente, "pero no proporcionó detalles sobre los ataques o los actores de amenazas que pueden haber explotado los días cero.

Índice de contenidos()

    Utilizable para eludir la privacidad y la ejecución de código

    Dos de los tres días cero (seguidos como CVE-2021-30663 y CVE-2021-30665) afectan a WebKit en dispositivos Apple TV 4K y Apple TV HD.

    Webkit es el motor de renderizado del navegador de Apple utilizado por sus navegadores web y aplicaciones para renderizar contenido HTML en sus plataformas de escritorio y móviles, incluidos iOS, macOS, tvOS y iPadOS.

    Los autores de amenazas podrían aprovechar las dos vulnerabilidades mediante el uso de contenido web malicioso que desencadenaría la ejecución de código arbitrario en dispositivos sin parche debido a un problema de corrupción de la memoria.

    El tercer día cero (registrado como CVE-2021-30713) afecta a los dispositivos macOS Big Sur y es un problema de permisos que se encuentra en el marco de Transparencia, Consentimiento y Control (TCC).

    El marco TCC es un subsistema macOS que evita que las aplicaciones instaladas accedan a información confidencial del usuario sin requerir permisos explícitos a través de un mensaje emergente.

    Los atacantes podrían aprovechar esta vulnerabilidad mediante el uso de una aplicación maliciosa que podría eludir las preferencias de privacidad y acceder a datos confidenciales del usuario.

    Flujo de días cero explotados en la naturaleza

    Las vulnerabilidades de día cero se han encontrado en los avisos de seguridad de Apple con más frecuencia este año, la mayoría de ellas también marcadas como explotadas en ataques antes de ser parcheadas.

    A principios de este mes, Apple abordó dos días cero de iOS en el motor Webkit al permitir la ejecución de código remoto arbitrario (RCE) en dispositivos vulnerables simplemente visitando sitios web maliciosos.

    La compañía también ha lanzado parches para una serie de errores de día cero explotados en la naturaleza en los últimos meses: uno que se solucionó en macOS en abril y varias otras vulnerabilidades de iOS que se solucionaron en los meses anteriores.

    La compañía parcheó tres días cero de iOS más, un error de ejecución de código remoto, una pérdida de memoria del kernel y una falla de escalada de privilegios del kernel, que afectó a los dispositivos iPhone, iPad y iPod en noviembre.

    El malware Shlayer utilizó el parche de día cero de macOS en abril para evitar las comprobaciones de seguridad de cuarentena, gatekeeper y notarización de Apple como una forma fácil de descargar e instalar cargas útiles maliciosas de segunda etapa.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir