1 de octubre de 2017

APPLE. Corrige silenciosamente una vulnerabilidad de macOS

Apple arregla una vulnerabilidad de forma silenciosaApple arregla una vulnerabilidad de forma silenciosa
Apple parece haber arreglado silenciosamente una vulnerabilidad en macOS. Esta vulnerabilidad hubiera permitido a los atacantes pasar por alto el sistema de cuarentena de archivos incorporado del sistema operativo. Posteriormente poder ejecutar código JavaScript malicioso. El problema fue descubierto por el investigador de seguridad italiano Filippo Cavallarin, de la empresa de seguridad Segment, quien utilizó el programa SSD (SecuriTeam Secure Disclosure) de Beyond Security para reportar el fallo a Apple de una manera segura y responsable.
Apple arregla una vulnerabilidad silenciosamente
Beyond Security dice que sus expertos enviaron el hallazgo de Cavallarin a Apple el 27 de julio de este año. Ayer, el equipo SSD dijo que después de una inspección de macOS High Sierra (10.13), Apple parece haber reparado el problema, pero sin incluir ninguna mención en la actualización de seguridad de este mes.
Al ver que Apple parece haber resuelto el error, Cavallarin publicó detalles sobre la vulnerabilidad en su blog, ayer. En resumen, así es como el investigador describe el defecto:
Básicamente, la cuarentena de Apple funciona estableciendo un atributo extendido a los archivos descargados (y también a los archivos extraídos de archivo / imagen descargados) que le dice al sistema que abra o ejecute esos archivos en un entorno restringido. Por ejemplo, un archivo HTML en cuarentena no podrá cargar recursos locales.
En un archivo HTML
La vulnerabilidad está en un archivo HTML [rhtmlPlayer.html], parte del núcleo de Mac OS X, propenso a un XSS basado en DOM que permite la ejecución de comandos JavaScript arbitrarios en su contexto (sin restricciones).
La cadena de exploits que Cavallarin concibió implica la creación de un archivo .webloc malicioso.  Éste carga el archivo local rhtmlPlayer.html, explota un fallo XSS en ese archivo y ejecuta el código JavaScript malicioso del atacante a través del archivo local rhtmlPlayer.html, omitiendo la restricción de macOS al cargar recursos locales.
Cuando un usuario recibe el archivo y lo ejecuta, incluso si el sistema de cuarentena de Apple bloquea cualquier ejecución de recursos locales, el archivo envía su código malicioso al local rhtmlPlayer.html, que lo ejecuta con acceso completo a cualquier recurso del sistema operativo local.
Actualizar a Mac OS X High Sierra
Cavallarin recomienda que los usuarios actualicen a Mac OS X High Sierra o simplemente retiren rhtmlPlayer.html para mantenerse protegidos. El investigador dijo que el problema afecta a las versiones 10.12, 10.11, 10.10 y probablemente anteriores, de macOS.
Así pues, parece ser que Apple ha resuelto un problema de seguridad. Eso sí, sin hacer mención al mismo en sus actualizaciones más recientes.
Como siempre decimos, lo mejor es mantener nuestro equipo perfectamente actualizado y con buen software de seguridad. Sólo así podremos hacer frente a posibles amenazas que puedan poner en riesgo el buen funcionamiento de nuestro equipo.
Fuente: Redes Zone.net