Microsoft ha publicado detalles sobre una vulnerabilidad de seguridad que se solucionó con la actualización macOS Sequia 15.2, que se lanzó en diciembre. La falla podría haber sido aprovechada por un atacante para eludir la Protección de Integridad del Sistema (SIP) de macOS, que detiene la ejecución de código no autorizado.
Documentada como CVE-2024-44243, la vulnerabilidad involucraba al demonio del kit de almacenamiento de macOS y sus derechos. Según Microsoft, Storage Kit «tiene muchas capacidades de omisión de SIP» que un pirata informático puede aprovechar. Las notas de seguridad de la actualización Sequoia 15.2 indican que un problema de configuración fue la raíz de la falla:
Kit de almacenamiento
- Disponible para: macOS Sequoia
- Impacto: una aplicación podría modificar partes protegidas del sistema de archivos
- Descripción: Se solucionó un problema de configuración con restricciones adicionales.
- CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
SIP pasó a formar parte de macOS hace más de nueve años, con el lanzamiento de OS X El Capitan. Cuando se ejecuta SIP, a menudo se dice que la Mac está en modo «sin raíz» y la mayoría de los usuarios pueden usar SIP sin que eso sea un problema; lo más probable es que ni siquiera sepas que estás ejecutando SIP. Algunos usuarios requieren acceso de root a sus Mac y SIP se puede desactivar.
Cómo protegerse del malware
Apple lanza parches de seguridad a través de actualizaciones del sistema operativo, por lo que es importante instalarlos lo antes posible. Y como siempre, cuando descargue software, consígalo de fuentes confiables, como la App Store (que realiza controles de seguridad de su software) o directamente del desarrollador. Macworld tiene varias guías que le ayudarán, incluida una guía sobre si necesita o no software antivirus, una lista de virus, malware y troyanos de Mac, y una comparación de software de seguridad de Mac.
GIPHY App Key not set. Please check settings