Sophos News

Apple corrige agujeros de día cero, incluso en el nuevo iOS 16

Hemos estado esperando iOS 16, dado el reciente Evento de Apple en el que el iPhone 14 y otros productos de hardware actualizados fueron lanzados al público.

Esta mañana, hemos ido a Ajustes > General > Actualización de Software, por si acaso pero no apareció nada.

Pero poco antes de las 8 de la tarde, hora del Reino Unido [2022-09-12T18:31Z], una serie de notificaciones de actualización llegaron a nuestra bandeja de entrada, anunciando una curiosa mezcla de productos Apple nuevos y actualizados.

Incluso antes de leer los boletines, probamos de nuevo Ajustes > General > Actualización de Software, y esta vez se nos ofreció una actualización a iOS 15.7, con una actualización alternativa que nos llevaría directamente a iOS 16:

¡Una actualización y una mejora disponibles al mismo tiempo!

Nos decantamos por la actualización a iOS 16, la descarga era de algo menos de 3GB, pero una vez descargada el proceso fue más rápido de lo que esperábamos, y todo hasta ahora parece funcionar bien.

Asegúrate de actualizar aunque no subas de versión

Para que quede claro, si no quieres pasar a iOS 16 todavía, tienes que actualizarte, porque iOS 15.7 y iPadOS 15.7 incluyen numerosos parches de seguridad, incluyendo una solución para un fallo denominado CVE-2022-32917.

El fallo, cuyo descubrimiento se atribuye simplemente a “un investigador anónimo”, se describe así:

[Bug parcheado en:] Kernel

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5ª generación y posteriores, iPad mini 4 y posteriores y iPod touch (7ª generación)

Impacto: una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.

Descripción: el problema se ha solucionado con la mejora de las comprobaciones de límites.

Como señalamos cuando se publicaron los últimos parches de emergencia de día cero de Apple, un error de ejecución de código del kernel significa que incluso las aplicaciones de aspecto inocente (tal vez incluyendo aplicaciones que llegaron a la App Store porque no levantaron señales de alarma obvias cuando se examinaron) podrían liberarse del bloqueo de seguridad de Apple aplicación por aplicación y potencialmente apoderarse de todo el dispositivo, incluyendo el derecho a realizar operaciones del sistema como el uso de la cámara o las cámaras, la activación del micrófono, la adquisición de datos de localización, la realización de capturas de pantalla, el espionaje del tráfico de red antes de que se cifre (o después de que se haya descifrado), el acceso a archivos pertenecientes a otras aplicaciones, y mucho más.

Si, efectivamente, este “problema” (o agujero de seguridad, como prefieras llamarlo) ha sido explotado activamente, es razonable deducir que hay aplicaciones por ahí que los usuarios desprevenidos ya han instalado, de lo que pensaban que era una fuente de confianza, a pesar  que esas aplicaciones contenían código para activar y abusar de esta vulnerabilidad.

Curiosamente, macOS 11 (Big Sur) recibe su propia actualización a macOS 11.7, que parchea un segundo agujero de día cero denominado CVE-2022-32894, descrito exactamente con las mismas palabras que el boletín de día cero de iOS citado anteriormente.

Sin embargo, CVE-2022-32894 aparece como un fallo de Big Sur únicamente, sin que las versiones más recientes del sistema operativo macOS 12 (Monterey), iOS 15, iPadOS 15 y iOS 16 se vean aparentemente afectadas.

Recordemos que un agujero de seguridad, que solo se solucionó después de que los ciberdelincuentes ya habían descubierto cómo explotarlo, se conoce como un día cero porque hubo cero días durante los cuales incluso el usuario o administrador de sistemas más entusiasta podría haberlo parcheado de forma proactiva.

La historia completa

Las actualizaciones anunciadas en esta ronda de boletines son las siguientes.

Las hemos enumerado a continuación en el orden en que llegaron por correo electrónico (orden numérico inverso) para que iOS 16 aparezca al final:

¿Qué hacer?

Como siempre, parchear pronto, parchear a menudo.

Una actualización completa de iOS 15 a iOS 16.0, tal y como se informa después de la instalación, parchará los fallos conocidos de iOS 15. (Todavía no hemos visto un anuncio para iPadOS 16.)

Si aún no estás preparado para la actualización, asegúrate de actualizar a iOS 15.7, debido al agujero del kernel de día cero.

En el caso de los iPads, para los que aún no se ha mencionado iOS 16, hazte con iPadOS 15.7 ahora mismo; no esperes a que salga iPadOS 16, ya que te estarías exponiendo innecesariamente a un fallo del kernel conocido y explotable.

En los Mac, Monterey y Big Sur reciben una doble actualización, una para parchear Safari, que se convierte en Safari 16, y otra para el propio sistema operativo, que te llevará a macOS 11.7 (Big Sur) o macOS 12.6 (Monterey).

No hay parche para iOS 12 esta vez, y no se menciona a macOS 10 (Catalina). Si Catalina ya no tiene soporte, o simplemente es demasiado viejo para incluir alguno de estos errores, no podemos decirlo.

Estate atento a este blog para cualquier actualización CVE.