{"id":660669,"date":"2023-06-02T13:50:26","date_gmt":"2023-06-02T13:50:26","guid":{"rendered":"https:\/\/magazineoffice.com\/apple-corrige-un-exploit-de-seguridad-grave-de-macos-encontrado-por-microsoft\/"},"modified":"2023-06-02T13:50:29","modified_gmt":"2023-06-02T13:50:29","slug":"apple-corrige-un-exploit-de-seguridad-grave-de-macos-encontrado-por-microsoft","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/apple-corrige-un-exploit-de-seguridad-grave-de-macos-encontrado-por-microsoft\/","title":{"rendered":"Apple corrige un exploit de seguridad ‘grave’ de MacOS encontrado por Microsoft"},"content":{"rendered":"


\n<\/p>\n

\n

Apple ha solucionado un exploit \u00abgrave\u00bb que podr\u00eda permitir a los atacantes eludir la Protecci\u00f3n de integridad del sistema (SIP) de macOS e instalar malware \u00abno eliminable\u00bb mientras acceden a datos privados en una Mac. <\/p>\n

Microsoft, que primero detect\u00f3 el error, dice(Se abre en una nueva ventana)<\/span> la vulnerabilidad (CVE-2023-32369(Se abre en una nueva ventana)<\/span> o \u201cmigra\u00f1a\u201d) podr\u00eda permitir que un atacante realice operaciones arbitrarias en una Mac, oculte archivos maliciosos de todas las herramientas de monitoreo y ampl\u00ede el alcance del malware para atacar el kernel del sistema.<\/p>\n

Apple introdujo SIP con OS X El Capitan en 2015. Es un mecanismo de seguridad para macOS que evita que el malware potencial cambie las carpetas y los archivos al evitar que las aplicaciones obtengan acceso de root al sistema operativo. <\/p>\n

Como se\u00f1ala 9to5Mac(Se abre en una nueva ventana)<\/span>Microsoft descubri\u00f3 que se pod\u00eda eludir SIP explotando un derecho especial dise\u00f1ado por Apple que otorga acceso de root sin restricciones a la herramienta Asistente de migraci\u00f3n de macOS, que ayuda a los usuarios a transferir datos de una Mac o PC con Windows a otra Mac.<\/p>\n

Como la herramienta Asistente de migraci\u00f3n generalmente solo es accesible durante el proceso de configuraci\u00f3n de una nueva cuenta de usuario, Microsoft modific\u00f3 la herramienta para que pudiera ejecutarse mientras el usuario a\u00fan estaba conectado y sin acceso f\u00edsico a la Mac. Esta alteraci\u00f3n provoc\u00f3 que la aplicaci\u00f3n fallara, por lo que los investigadores de seguridad ejecutaron el Asistente de configuraci\u00f3n en modo de depuraci\u00f3n, que ignor\u00f3 los cambios realizados en la herramienta Asistente de migraci\u00f3n.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

En este punto, los investigadores crearon una peque\u00f1a copia de seguridad de Time Machine de 1 GB que conten\u00eda malware, antes de crear un AppleScript que transportaba el malware e interactuaba con la interfaz del Asistente de migraci\u00f3n sin que el usuario se diera cuenta.<\/p>\n

No necesita preocuparse por el exploit si su Mac ejecuta la \u00faltima versi\u00f3n de macOS Ventura, macOS Monterey 12.6.6 o macOS Big Sur 11.7.7, lanzada el 18 de mayo, ya que todos contienen un parche. Puede instalar la \u00faltima versi\u00f3n de macOS yendo a Configuraci\u00f3n del sistema > General > Actualizaci\u00f3n de software<\/strong>.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n