Apple elimina la función MacOS que permite que las aplicaciones eludan los firewalls - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Apple elimina la función MacOS que permite que las aplicaciones eludan los firewalls

Hola de nuevo. En el teclado Eduardo Arroyo y hoy hablaremos sobre Apple elimina la función MacOS que permite que las aplicaciones eludan los firewalls

Apple elimina la función MacOS que permite que las aplicaciones eludan los firewalls

Los investigadores de seguridad han criticado la controvertida función macOS Big Sur por exponer datos confidenciales de los usuarios.

Apple eliminó una función controvertida de macOS que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido de terceros, las VPN y los firewalls.

La función, descubierta por primera vez en noviembre en una versión beta de macOS Big Sur, se llamaba «ContentFilterExclusionList» e incluía una lista de al menos 50 aplicaciones de Apple, incluidas Maps, Music, FaceTime, App Store y su actualización de software. Recientemente se eliminó en las versiones 11.2 de macOS Big Sur, señalaron los expertos de Apple esta semana.

«Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino han prevalecido», dijo Patrick Wardle, investigador principal de seguridad de Jamf. , esta semana. «Se ha eliminado ContentFilterExclusionList (en macOS 11.2 beta 2)».

Haga clic para registrarse: se abre una nueva pestaña del navegador

Los investigadores encontraron que estas aplicaciones fueron excluidas del control por la función NEFilterDataProvider de Apple. NEFilterDataProvider es un filtro de contenido de red simple, que es utilizado por firewalls de aplicaciones de terceros (como el firewall de aplicaciones macOS basado en host Little Snitch) y VPN para filtrar el tráfico de datos aplicación por aplicación.

Debido a que estas aplicaciones pasaron por alto NEFilterDataProvider, el servicio no pudo monitorearlas para ver cuántos datos estaban transfiriendo o con qué direcciones IP se estaban comunicando y, en última instancia, no pudo bloquearlas si algo andaba mal.

Después de descubrir la lista de exclusión de indocumentados en noviembre, los investigadores de seguridad criticaron a Apple, diciendo que era una responsabilidad que las amenazas podían aprovechar para eludir los firewalls, darles acceso a los sistemas de las personas y exponer las amenazas. sus datos sensibles.

“Muchos se han preguntado (con razón): ‘¿De qué sirve un firewall si no puede bloquear todo el tráfico?’ Por supuesto, también me preguntaba si el malware podría abusar de estos elementos «excluidos» para generar tráfico de red que pudiera eludir de forma encubierta cualquier firewall filtrado por sockets «, dijo Wardle. «Desafortunadamente, la respuesta fue sí».

El nuevo cambio significa que los firewalls como LuLu, un firewall de código abierto que bloquea las conexiones salientes desconocidas en Mac, ahora pueden filtrar y bloquear completamente el tráfico de red para todas las aplicaciones de Apple, dijo Wardle.

¡Dios mío, lo logramos! 🤩

Gracias a los comentarios de la comunidad (y ya, mala prensa) Apple decidió eliminar ContentFilterExclusionList (en 11.2 beta 2)

¡Significa que los cortafuegos de filtro de socket (por ejemplo, LuLu) ahora pueden monitorear / bloquear completamente todo el tráfico del sistema operativo!

Lee mas: https://t.co/GJXkRA31e7 https://t.co/BCPqdCjkV0

– patrick wardle (@patrickwardle) 13 de enero de 2021

Threatpost se puso en contacto con Apple para obtener más información sobre ContentFilterExclusionList y su eliminación.

¿Está la cadena de suministro de software de su empresa lista para un ataque? El miércoles 20 de enero a las 2 p.m. ET, comience a identificar los puntos débiles en su cadena de suministro con el asesoramiento práctico de un experto, parte de un seminario web de participación limitada y LIVE Threatpost. Se invita a CISO, AppDev y SysAdmin a preguntar a un grupo de expertos en ciberseguridad de primer nivel cómo pueden evitar quedar atrapados en un mundo posterior al hack de SolarWinds. La asistencia es limitada: reserve un asiento para este seminario web exclusivo de Threatpost Supply Chain Security, 20 de enero a las 2 p.m.

.

No te olvides compartir en tus redes sociales para que tus amigos lo lean

??? ? ? ???

Comparte