Cuando actualizó su iPhone a iOS 16.3 el mes pasado, obtuvo algunas características nuevas, incluida la compatibilidad con el nuevo HomePod y una docena de actualizaciones de seguridad. Resulta que en realidad hubo 15 actualizaciones de seguridad; Apple simplemente no nos informó sobre tres de ellas hasta esta semana.
No está claro por qué Apple no reveló las actualizaciones, que también formaban parte de macOS 13.2, pero Apple dice que «no revela, discute ni confirma problemas de seguridad hasta que se haya realizado una investigación y haya parches o lanzamientos disponibles». Apple también reveló un parche de seguridad no revelado anteriormente en iOS 16.3.1 y macOS 13.2.1 esta semana. Aquí están los detalles de las tres correcciones:
Reporte de accidente
- Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores; macOS Ventura
- Impacto: Un usuario puede ser capaz de leer archivos arbitrarios como root
- Descripción: Se abordó una condición de carrera con validación adicional.
- CVE-2023-23520: cees elzinga
Base
- Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores; macOS Ventura
- Impacto: Una aplicación puede ejecutar código arbitrario fuera de su sandbox o con ciertos privilegios elevados
- Descripción: El problema se solucionó mejorando el manejo de la memoria.
- CVE-2023-23530: Austin Emmitt, investigador sénior de seguridad en Trellix ARC
Base
- Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores; macOS Ventura
- Impacto: Una aplicación puede ejecutar código arbitrario fuera de su sandbox o con ciertos privilegios elevados
- Descripción: El problema se solucionó mejorando el manejo de la memoria.
- CVE-2023-23531: Austin Emmitt, investigador sénior de seguridad en Trellix ARC
En una publicación de blog, Trellix describió los hallazgos de la falla de la Fundación, que incluyen «una gran clase nueva de errores que permiten omitir la firma de código para ejecutar código arbitrario en el contexto de varias aplicaciones de plataforma, lo que lleva a una escalada de privilegios y escape de sandbox en ambos». macOS e iOS”. El error se origina en la llamada falla FORCEDENTRY Sandbox Escape que explotó la clase NSPredicate de Apple y fue reparada en septiembre. Según Trellix, el descubrimiento de la vulnerabilidad original “abrió una amplia gama de vulnerabilidades potenciales que aún estamos explorando”.
Como explican los investigadores, “un atacante con ejecución de código en un proceso con los derechos adecuados, como Mensajes o Safari, puede enviar un NSPredicate malicioso y ejecutar código con los privilegios de este proceso. Este proceso se ejecuta como root en macOS y le da al atacante acceso al calendario, la libreta de direcciones y las fotos del usuario”.
La compañía dice que las vulnerabilidades «representan una violación significativa del modelo de seguridad de macOS e iOS, que se basa en que las aplicaciones individuales tengan acceso detallado al subconjunto de recursos que necesitan y consulten los servicios privilegiados más altos para obtener cualquier otra cosa».
Si no ha actualizado a iOS 16.3, Apple ya no lo está firmando, lo que significa que tendrá que actualizar a iOS 16.3.1, que incluirá las correcciones y funciones de iOS 16.3.
Actualización 21/02: Fondo agregado de una publicación de blog de Trellix.