Si aún no ha aplicado los últimos parches para sus dispositivos Apple (tanto macOS como iOS), debe hacerlo lo antes posible, ya que ahora sabemos que las versiones anteriores tenían más vulnerabilidades de lo que se pensaba.
Investigadores de ciberseguridad de Trellix publicaron recientemente una entrada de blog detallada (se abre en una pestaña nueva)en el que discutió el descubrimiento de múltiples vulnerabilidades que son una «violación significativa del modelo de seguridad de macOS e iOS que se basa en aplicaciones individuales que tienen acceso detallado al subconjunto de recursos que necesitan y consultan servicios privilegiados más altos para cualquier otra cosa».
Según el informe, una de las vulnerabilidades se encontró en CoreDuetd, un proceso que recopila datos de comportamiento. Un actor de amenazas con ejecución de código en un proceso con los derechos adecuados (piense en Safari), puede usar los privilegios de este proceso para ejecutar código malicioso, dijeron los investigadores. Como este proceso se ejecuta como root en macOS, los actores de amenazas también podrían acceder a los calendarios, las libretas de direcciones y las fotos de las personas.
Ejecutar malware
Un problema similar (con consecuencias similares) afecta a otro proceso relacionado con CoreDuetd, denominado ContextStored. Este permite a los actores de amenazas usar un servicio XPC vulnerable para ejecutar código, usando un proceso con mayores privilegios.
Además, los demonios appstored y appstoredagent también contienen servicios XPC vulnerables, lo que permite a los actores de amenazas instalar aplicaciones arbitrarias, incluidas las aplicaciones del sistema.
Se encontraron vulnerabilidades similares adicionales en los servicios disponibles para casi cualquier aplicación: OSLogService y UIKitCore.
“Al establecer reglas de activación de escenas maliciosas, una aplicación puede lograr la ejecución de código dentro de SpringBoard, una aplicación altamente privilegiada que puede acceder a los datos de ubicación, la cámara y el micrófono, el historial de llamadas, las fotos y otros datos confidenciales, así como borrar el dispositivo”. concluyeron los investigadores.
Si bien estas vulnerabilidades pueden ser peligrosas y podrían resultar en la filtración de datos, el malware (se abre en una pestaña nueva) implementación y, en casos radicales, destrucción de puntos finales, todos han sido abordados por Apple. MacOS 13.2 e iOS 16.3 solucionaron los problemas, por lo que Trelling insta a todos los usuarios a no esperar para aplicar el parche.