Descubren vulnerabilidad de Apple: su cámara y sus datos podrían estar en riesgo

Iniciado por AXCESS, Enero 14, 2025, 07:18:29 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al explotar esta vulnerabilidad, los atacantes podrían eludir la característica de seguridad vital de Apple, conocida como SIP.

La Protección de integridad del sistema (SIP) de MacOS es crucial para proteger el sistema operativo contra malware y un puñado de otras amenazas. SIP impone restricciones en las operaciones a nivel del sistema, incluso para usuarios con privilegios de root.

Microsoft Threat Intelligence descubrió una vulnerabilidad, ahora identificada como CVE-2024-44243, que podría usarse para eludir el escudo de seguridad SIP. Si se explota, permitiría la carga de extensiones de kernel de terceros, lo que resultaría en graves implicaciones de seguridad para los usuarios.

Una omisión de SIP afecta a todo el sistema operativo macOS y podría dar como resultado lo siguiente:

Instalación de malware o rootkits.

Eludir el marco de transparencia, consentimiento y control (TCC) de MacOS. El marco TCC evita que las aplicaciones accedan a la información personal de los usuarios, como la ubicación, el historial de navegación, la cámara, el micrófono u otros, sin su consentimiento. Eludirlo podría dar como resultado violaciones de datos privados. Deshabilitar o alterar las herramientas de seguridad para evitar la detección.

Crear más oportunidades para ataques adicionales.

Los investigadores identificaron una vulnerabilidad en el demonio Storage Kit, un proceso crítico de macOS responsable de administrar las operaciones de estado del disco.

Esta falla podría permitir a los atacantes con acceso root eludir las protecciones SIP inyectando y activando paquetes de sistemas de archivos personalizados para realizar acciones no autorizadas.

El equipo también encontró que varias implementaciones de sistemas de archivos de terceros, incluidas las de Tuxera, Paragon, EaseUS e iBoysoft, eran vulnerables a la explotación.

Al incorporar código personalizado en estos sistemas de archivos y utilizar herramientas como Disk Utility o el comando "diskutil", los atacantes podrían eludir SIP y anular la lista de exclusión de extensiones del kernel de Apple.

Tras la divulgación responsable de Microsoft y el investigador de seguridad Mickey Jin, Apple lanzó un parche para la vulnerabilidad en diciembre de 2024. Los usuarios deben mantener sus sistemas actualizados para evitar riesgos.

Los investigadores de Microsoft han encontrado anteriormente una técnica de omisión que elimina la protección TCC para el directorio del navegador Safari. Tras una divulgación responsable, Apple lanzó una solución para la vulnerabilidad el 16 de septiembre.

En agosto, un informe mostró que seis aplicaciones de Microsoft en macOS (Outlook, Teams, PowerPoint, OneNote, Excel y Word) son vulnerables a exploits que podrían otorgar a los atacantes acceso a información confidencial, enviar correos electrónicos y grabar video y audio sin ninguna interacción del usuario.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta