Apple parchea 3 días cero más bajo ataque activo - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Apple parchea 3 días cero más bajo ataque activo

Hola, un placer verte por aquí. Yo soy Eduardo Arroyo y en el día de hoy te voy a hablar sobre Apple parchea 3 días cero más bajo ataque activo

Apple parchea 3 días cero más bajo ataque activo

Uno de los errores, que afecta a macOS y versiones anteriores del iPhone, podría permitir que un atacante ejecute código arbitrario con privilegios del kernel.

Apple ha solucionado tres vulnerabilidades de seguridad de día cero explotadas activamente en las actualizaciones de iOS y macOS, una de las cuales podría permitir a un atacante ejecutar código arbitrario con privilegios del kernel.

Apple lanzó dos actualizaciones el jueves: iOS 12.5.5, que corrige tres días cero que afectan a versiones anteriores de dispositivos iPhone y iPod, y la actualización de seguridad Catalina 2021-006 para macOS Catalina, que corrige una de las mismas vulnerabilidades, CVE. 2021-30869, que también afecta a macOS.

La vulnerabilidad del kernel XNU, cuyo descubrimiento se ha atribuido a los investigadores de Google Erye Hernandez y Clemente Lecigne de Google Threat Analysis Group e Ian Beer de Google Project Zero, es una especie de problema confuso que Apple ha abordado con «una mejor gestión. De la estado, «según su consejo.

«Una aplicación maliciosa puede ejecutar código arbitrario con privilegios del kernel», dijo la compañía. «Apple está al tanto de los informes de que existe un exploit para este problema en la naturaleza».

La falla también afecta al motor del navegador WebKit y probablemente sea la razón por la cual llamó la atención por investigadores de Google. El problema afecta a macOS Catalina y iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod touch (sexta generación).

Otra falla de día cero corregida en la actualización de iOS también afecta a WebKit en los mismos dispositivos iOS más antiguos. Apple describe el problema identificado como CVE-2021-30858 como un problema de no uso que la compañía ha abordado mejorando la administración de la memoria. Permite a un atacante procesar contenido web malicioso que puede conducir a la ejecución de código arbitrario, según al aviso de Apple.

«Apple está al tanto de un informe de que este problema puede haber sido explotado activamente», dijo la compañía.

Un tercer error corregido en la actualización de iOS, un exploit de cero clic descubierto por Citizen Lab, fue noticia a principios de este mes cuando Apple lanzó una serie de parches de emergencia el 13 de septiembre para cubrir los últimos dispositivos iOS y macOS.

La vulnerabilidad permite que un atacante procese un PDF creado con fines malintencionados que puede provocar la ejecución de código arbitrario. La corrección publicada el jueves para el error de desbordamiento de enteros «se ha solucionado con una validación de entrada mejorada», según Apple, y cubre dispositivos más antiguos: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod. touch (sexta generación).

Citizen Lab detectó la falla, rastreada por Apple como CVE-2021-30860, una falla en CoreGraphics, dirigida a iMessage en agosto. Los investigadores lo llamaron ForcedEntry y afirmaron que se había utilizado para espiar ilegalmente a activistas de Bahrein con el software espía Pegasus de NSO Group.

Las últimas actualizaciones de seguridad de Apple vienen inmediatamente después de las noticias a principios de esta semana de que ha lanzado silenciosamente un parche incompleto para una vulnerabilidad de día cero en su sistema macOS Finder, que aún no ha solucionado el problema. Podría permitir que atacantes remotos engañen a los usuarios para que ejecuten comandos arbitrarios.

De hecho, Apple, como muchos otros proveedores, pasa gran parte de su tiempo tratando de mantenerse al día con las vulnerabilidades de seguridad, algo en lo que «hace un gran trabajo», señaló Hank Schless, gerente senior de soluciones de seguridad de la empresa. Atención de seguridad en la nube.

«Aunque Apple ha aparecido en las noticias varias veces sobre estas vulnerabilidades de día cero, los desarrolladores de software de todo el mundo se encuentran con vulnerabilidades en su código», señaló en un correo electrónico a Threatpost.

Sin embargo, estos parches no valen nada y los datos corporativos están en riesgo si las personas no actualizan sus dispositivos móviles específicamente, tan pronto como haya correcciones disponibles para fallas explotadas activamente, advirtió Schless.

«La gente a menudo los ignora hasta que se ven obligados a actualizar», dijo. «Esto podría ser riesgoso para una empresa que permite a sus empleados acceder a recursos corporativos desde sus dispositivos móviles …[which is] casi todas las empresas que existen «.

Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. Profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! y únete al. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

Puedes compartir en en tu Twitter y Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte