Apple arregla una vulnerabilidad de
forma silenciosaApple arregla una vulnerabilidad de forma silenciosa
Apple parece haber arreglado
silenciosamente una vulnerabilidad en macOS. Esta vulnerabilidad hubiera
permitido a los atacantes pasar por alto el sistema de cuarentena de archivos
incorporado del sistema operativo. Posteriormente poder ejecutar código
JavaScript malicioso. El problema fue descubierto por el investigador de
seguridad italiano Filippo Cavallarin, de la empresa de seguridad Segment,
quien utilizó el programa SSD (SecuriTeam Secure Disclosure) de Beyond Security
para reportar el fallo a Apple de una manera segura y responsable.
Apple
arregla una vulnerabilidad silenciosamente
Beyond Security dice que sus expertos
enviaron el hallazgo de Cavallarin a Apple el 27 de julio de este año. Ayer, el
equipo SSD dijo que después de una inspección de macOS High Sierra (10.13), Apple
parece haber reparado el problema, pero sin incluir ninguna mención en la
actualización de seguridad de este mes.
Al ver que Apple parece haber resuelto
el error, Cavallarin publicó detalles sobre la vulnerabilidad en su blog, ayer.
En resumen, así es como el investigador describe el defecto:
Básicamente, la cuarentena de Apple
funciona estableciendo un atributo extendido a los archivos descargados (y
también a los archivos extraídos de archivo / imagen descargados) que le dice
al sistema que abra o ejecute esos archivos en un entorno restringido. Por
ejemplo, un archivo HTML en cuarentena no podrá cargar recursos locales.
En
un archivo HTML
La vulnerabilidad está en un archivo
HTML [rhtmlPlayer.html], parte del núcleo de Mac OS X, propenso a un XSS basado
en DOM que permite la ejecución de comandos JavaScript arbitrarios en su
contexto (sin restricciones).
La cadena de exploits que Cavallarin
concibió implica la creación de un archivo .webloc malicioso. Éste carga el archivo local rhtmlPlayer.html,
explota un fallo XSS en ese archivo y ejecuta el código JavaScript malicioso
del atacante a través del archivo local rhtmlPlayer.html, omitiendo la
restricción de macOS al cargar recursos locales.
Cuando un usuario recibe el archivo y
lo ejecuta, incluso si el sistema de cuarentena de Apple bloquea cualquier
ejecución de recursos locales, el archivo envía su código malicioso al local
rhtmlPlayer.html, que lo ejecuta con acceso completo a cualquier recurso del
sistema operativo local.
Actualizar
a Mac OS X High Sierra
Cavallarin recomienda que los usuarios
actualicen a Mac OS X High Sierra o simplemente retiren rhtmlPlayer.html para
mantenerse protegidos. El investigador dijo que el problema afecta a las
versiones 10.12, 10.11, 10.10 y probablemente anteriores, de macOS.
Así pues, parece ser que Apple ha
resuelto un problema de seguridad. Eso sí, sin hacer mención al mismo en sus
actualizaciones más recientes.
Como siempre decimos, lo mejor es
mantener nuestro equipo perfectamente actualizado y con buen software de
seguridad. Sólo así podremos hacer frente a posibles amenazas que puedan poner
en riesgo el buen funcionamiento de nuestro equipo.
Fuente: Redes Zone.net