Con casi todas las actualizaciones de iOS y macOS, Apple incluye una gran cantidad de mejoras de seguridad para abordar las principales vulnerabilidades. iOS 16.3 y macOS Ventura 13.2, lanzados en enero, no fueron la excepción. Ambas actualizaciones incluyeron correcciones para una larga lista de problemas, incluidos dos que se destacaron hoy en un informe de Trellix.
Trellix Advanced Research Center descubrió una nueva clase de errores de ejecución de privilegios dentro de iOS y macOS, que podría explotarse para profundizar en los mensajes, datos de ubicación, fotos, historial de llamadas y más de un usuario de iPhone o Mac.
en un entrada en el blog destacando cómo se encontró el error, Trellix explica cómo las mitigaciones que Apple introdujo para el exploit de clic cero FORCEDENTRY en septiembre de 2021 podrían pasarse por alto, lo que permite una «gran variedad de vulnerabilidades potenciales».
Trellix encontró su primera vulnerabilidad en el proceso coreduetd, que podría usarse para dar acceso a un atacante al calendario, la libreta de direcciones y las fotos de una persona. Las vulnerabilidades en OSLogService y NSPredicate se pudieron explotar para lograr la ejecución del código dentro de Springboard, proporcionando a los atacantes acceso a la cámara, el micrófono, el historial de llamadas y más.
Los datos sobre estas vulnerabilidades se transmitieron a Apple, y la empresa arregló las vulnerabilidades en iOS 16.3 y macOS 13.2 Ventura. Los documentos de soporte de seguridad para ambas actualizaciones se actualizaron ayer para reflejar la adición de los parches.
A Trellix se le atribuyen dos vulnerabilidades (CVE-2023-23530 y CVE-2023-23531) que Apple parchó con un mejor manejo de la memoria. Trellix dijo que agradece a Apple por trabajar rápidamente para solucionar los problemas.