Usuario de Apple? Actualiza a iOS 8.4 y Mac OS X 10.10.4, tienes trabajo!

0

Think_Different_Apple_Logo

Apple ha lanzado hace nada varias nuevas versiones de iOS y OS X, ambas con un importante conjunto de actualizaciones de seguridad en su interior. Se han corregido varios fallos de seguridad que puede derivar en ejecución remota de código y otras “travesuras” (aunque hablamos de algo serio).

Actualiza a iOS 8.4

La versión iOS 8.4 trae consigo más de 30 correciones en problemas de seguridad conocidos, incluyendo algunos localizados en el kernel, módulos WebKit y CoreText.

Apple también ha lanzado un parche para taponar el agujero “Logjam” (ceguera de registro), un problema que los servidores con algoritmos criptográficos de tipo Diffie-Hellman experimentaron recientemente. Para solucionar este fallo en iOS 8.4, Apple ha lanzado un parche para el módulo CoreTLS, dentro del sistema operativo. Los expertos de Apple afirman al respecto en su Aviso de seguridad que:

coreTLS aceptaba claves cortas efímeras de tipo DH (Diffie-Hellman), como las usadas en las suites de descifrado equivalentes. Este problema, conocido como Logjam, permitía al atacante (si este contaba con una posición privilegiada en la red) reducir  el nivel de seguridad hasta DH 512-bit. El problema de seguridad ha sido solventado incrementando el tamaño mínimo aceptado para las claves DH efímeras, hasta los 768 bits

Más iOS, más vulnerabilidades

Apple ha solventado otro problema interesante, relacionado este con la forma en que el dispositivo con iOS gestiona las tarjetas SIM. La vulnerabilidad permitiría a un atacante el hecho de crear una tarjeta SIM maliciosa, que le entregue permisos de ejecución de código libremente en el dispositivo.

Actualiza a iOS 8.4 lo antes posible

Actualiza a iOS 8.4 lo antes posible

WebKits: estos módulos también han recibido actualización en iOS 8.4, siendo algunos de estos problemas graves, ya que derivarían en una ejecución remota de código. Estos problemas incluirían vulnerabilidades relacionadas con posiciones de memoria corruptas en el WebKit, además de un fallo en el módulo encargado de controlar las funciones SQL.

Una comparación insuficientemente compleja dentro el autorizador SQLite, permitía invocación de funciones SQL remotas libremente

La traca final

Existe un parche dentro de la nueva versión de iOS que podría derivar, atención, en que un atacante sea capaz, incluso, de sustituir una app dentro del sistema por otra de su elección. Viene derivada de una vulnerabilidad en la forma en que iOS gestiona los archivos de provisión de aplicaciones. Podría servir, incluso, para modificar apps de sistema como Apple Pay.

FireEye descubrió el problema en su día y lo comenta de la siguiente manera:

El Manifest Masque Attack hace uso de las vulnerabilidades CVE-2015-3722/3725 para demoler una app existente, cuando una víctima de iOS instala una aplicación mediante la app de la casa y protocolo WIFI, para obtener una provisión de aplicación desde una web.

La app demolida (objetivo de todo esto) puede ser una app corriente o incluso una app importante del sistema.

¿Qué pasa con OS X?

En lo que respecta a OS X, esta vez no se ha llevado muchos “palos”. Apple ha solucionado varios de los problemas que compartía con iOS, junto a varias docenas de otros más pequeños. La nada desdeñable cifra de 75 vulnerabilidades han sido cerradas en OS X 10.10.4. Podemos destacar algunas de las más llamativas:

  • Desbordamientos de búfer en el driver de gráficos de Intel
  • Corrupciones en posiciones de memoria en QuickTime

En ambos sistemas, finalmente, Apple ha actualizado su política de confianza sobre certificados para que se solucione el problema denominado CNNIC, básicamente un problema de suplantación de certificados.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR