actualización de seguridad Apple
Productos y Servicios PRODUCTOS Y SERVICIOS

Parche de emergencia para un día cero en iPhone y Mac ¡Actualiza ya!

Es normal que pienses  que julio de 2021 ha sido el mes de las vulnerabilidades de ciberseguridad de Microsoft.

Primero tuvimos PrintNightmare en varios formatos, después surgió HiveNightmare (un error no relacionado con el anterior que sin embargo también se llamó “Nightmare”), seguido de PetitPotam.

Ahora, sin embargo, es el turno de Apple de estar en el centro de atención, con un parche de emergencia de día cero, solo unos días después de la última y mucho más amplia actualización de seguridad de la empresa.

Este no tiene un nombre elegante, sino que simplemente se llama CVE-2021-30807 y que según Apple “un investigador anónimo” informó sobre él.

De hecho, todo lo que sabemos al respecto, y todo lo que Apple ha dicho hasta ahora, es que:

Una aplicación puede ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.

Si los ciberdelincuentes lo descubrieron primero, eso lo convierte en un error de día cero, el término utilizado cuando se publica un parche después de que los “malos” ya lo explotaran.

(El nombre de día cero o zero-daydenota que hubo cero días durante los cuales incluso los primeros y más entusiastas en adoptar actualizaciones oficiales podrían haber parcheado por adelantado).

Aparentemente, la vulnerabilidad se encontró en el código del kernel IOMobileFrameBuffer, un componente que ayuda a las aplicaciones del área de usuario (en otras palabras, software sin privilegios) a configurar y usar la pantalla de su dispositivo o computadora.

Las funciones admitidas por IOMobileFrameBuffer ayudan con la administración de configuraciones como el ahorro de energía de video, así como la corrección de color y brillo.

Suponemos que hay una función ahí que podría llamarse de una manera inesperada y errónea que causa algún tipo de desbordamiento del búfer o una mala dirección del búfer, donde el kernel no puede verificar los parámetros que se le pasaron y, por lo tanto, permite que un programa sin privilegios accediera a datos en la memoria privilegiada donde no se supone que puede acceder.

Ese tipo de error con frecuencia conduce a ataques DoS o de denegación de servicio, donde un programa malicioso puede bloquear deliberadamente el dispositivo a voluntad.

Los errores de corrupción de la memoria a veces conducen a agujeros de fuga de información, donde un programa malicioso puede leer los datos de otras personas que se supone que son secretos.

En el peor de los casos, sin embargo, la capacidad de realizar modificaciones controladas pero no autorizadas a la memoria del kernel puede causar errores del kernel aún más graves.

Estos incluyen la elevación de privilegios (EoP), donde una aplicación que de otra manera no sería interesante de repente obtiene el mismo tipo de poder que el propio sistema operativo, o incluso la ejecución remota de código (RCE), donde una operación que de otro modo sería inocente, como ver una página web o abrir crear una imagen, podría engañar al kernel para que ejecute un código no confiable que no proviene de Apple.

En particular, cuando Apple señala que “una aplicación puede ejecutar código arbitrario con privilegios del kernel”, debemos asumir que un atacante no solo podría robar datos personales sin advertencias visibles, sino que también podría “hacer jailbreak” eficazmente al dispositivo eludiendo por completo los límites de seguridad de protección de Apple, sin ni siquiera un permiso.

¿Qué hacer?

Instala el parche ya.

Es extraño que aún no aparezca ninguna mención a esta actualización en el principal portal de actualizaciones de seguridad de Apple, la conocida página web HT201222.

Del mismo modo, la empresa aún no ha [2021-07-27T13: 00Z] emitido ninguna de sus alertas por correo electrónico habituales sobre el problema.

Puedes leer la descripción de Apple de la actualización de iOS 14.7.1 y iPadOS 14.7.1 en HT212623, y de la actualización de macOS 11.5.1 en HT212622.

Por lo que sabemos, esas son las únicas actualizaciones disponibles en este momento, pero no podemos decir si iOS 12 y las versiones anteriores pero compatibles de macOS no tienen actualizaciones porque no son vulnerables, o simplemente porque Apple aún no ha llegado a parchearlos.

Como recordatorio, puedes buscar actualizaciones y saltar automáticamente al principio de la cola para buscarlas (suponiendo que aún no esté actualizada) de la siguiente manera:

  • En un iPad o iPhone. Ve a Configuración> General> Actualización de software. Si está utilizando iOS 14, tiene que ser 7.1.
  • En un portátil MacBook o un Mac de sobremesa. Ve al menú Apple> Preferencias del sistema> Actualización de software. Si está utilizando macOS Big Sur 11, quieres 5.1.

Dejar un comentario

Your email address will not be published. Required fields are marked *