Apple corrige un exploit de seguridad ‘grave’ de MacOS encontrado por Microsoft


Apple ha solucionado un exploit «grave» que podría permitir a los atacantes eludir la Protección de integridad del sistema (SIP) de macOS e instalar malware «no eliminable» mientras acceden a datos privados en una Mac.

Microsoft, que primero detectó el error, dice(Se abre en una nueva ventana) la vulnerabilidad (CVE-2023-32369(Se abre en una nueva ventana) o “migraña”) podría permitir que un atacante realice operaciones arbitrarias en una Mac, oculte archivos maliciosos de todas las herramientas de monitoreo y amplíe el alcance del malware para atacar el kernel del sistema.

Apple introdujo SIP con OS X El Capitan en 2015. Es un mecanismo de seguridad para macOS que evita que el malware potencial cambie las carpetas y los archivos al evitar que las aplicaciones obtengan acceso de root al sistema operativo.

Como señala 9to5Mac(Se abre en una nueva ventana)Microsoft descubrió que se podía eludir SIP explotando un derecho especial diseñado por Apple que otorga acceso de root sin restricciones a la herramienta Asistente de migración de macOS, que ayuda a los usuarios a transferir datos de una Mac o PC con Windows a otra Mac.

Como la herramienta Asistente de migración generalmente solo es accesible durante el proceso de configuración de una nueva cuenta de usuario, Microsoft modificó la herramienta para que pudiera ejecutarse mientras el usuario aún estaba conectado y sin acceso físico a la Mac. Esta alteración provocó que la aplicación fallara, por lo que los investigadores de seguridad ejecutaron el Asistente de configuración en modo de depuración, que ignoró los cambios realizados en la herramienta Asistente de migración.

Recomendado por Nuestros Editores

En este punto, los investigadores crearon una pequeña copia de seguridad de Time Machine de 1 GB que contenía malware, antes de crear un AppleScript que transportaba el malware e interactuaba con la interfaz del Asistente de migración sin que el usuario se diera cuenta.

No necesita preocuparse por el exploit si su Mac ejecuta la última versión de macOS Ventura, macOS Monterey 12.6.6 o macOS Big Sur 11.7.7, lanzada el 18 de mayo, ya que todos contienen un parche. Puede instalar la última versión de macOS yendo a Configuración del sistema > General > Actualización de software.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38