Apple patch 0-Day RCE vulnerability (CVE-2023-32434)


Detalles de la vulnerabilidad
A inicios del presente año, el equipo de investigación de Kaspersky detecto que un grupo de iphones estaba siendo manipulado, esto se descubrió gracias a que la empresa estaba haciendo un análisis en el tráfico de la red.
La campaña fue llamada “Operation Triangulation”, y sigue en curso. Los atacantes estaban explotando vulnerabilidades que no habían sido descubiertas (Zero-Day) y con ello estaban controlando los dispositivos de las víctimas.
Kaspersky comento que se trataba de un tipo de ataque “Zero-Click” que es un ataque que no requiere interacción con el usuario. Los atacantes generaban y mandaban mensajes personalizados a sus víctimas por medio de imessage Al momento de recibir el mensaje, que tenía incrustado un paquete malicioso, la explotación iniciaba sin necesidad de abrir el mensaje. Con esto, el malware empieza a descargarse y cuando el dispositivo es comprometido se auto-eliminaba para no dejar rastro.
A inicio del mes de junio, Kaspersky lanzo el comunicado el mismo día que la FSB Rusa expuso que la Agencia Nacional de Seguridad de EU (NSA) había hackeado diversos teléfonos celulares rusos. También declaro que la empresa Apple había estado colaborando con el gobierno de EU para explotar estas vulnerabilidades y atentar contra el gobierno ruso para instalar Spyware.
Poco después la empresa Apple dio su declaratoria: “Nunca hemos trabajado con ningún gobierno para insertar backdoors en ningún producto de Apple y nunca lo haremos”.
De manera aparente las vulnerabilidades estaban siendo explotadas en aquellos dispositivos con versiones 15.7 o inferiores.
Hace un par de días las vulnerabilidades de Zero-Day fueron catalogadas como CVE-2023-32434. Estas vulnerabilidades permiten a un atacante ejecutar código remoto con privilegios elevados desde el Kernel.
Apple público en su portal web de avisos de seguridad, diversas vulnerabilidades y entre ellas las mencionadas anteriormente. También lanzo una nueva actualización que mitiga los riesgos que son de nivel critico.

Versiones Afectadas

Las versiones que tienen impacto son la 15.7 o inferiores.
Por otro lado apple ha lanzado actualizaciones de seguridad para abordar vulnerabilidades en varios productos.
Un atacante podría explotar algunas de estas vulnerabilidades para tomar el control de un dispositivo afectado.
▪ watchOS 8.8.1(link is external)
▪ macOS Big Sur 11.7.8(link is external)
▪ macOS Monterey 12.6.7(link is external)
▪ iOS 15.7.7 and iPadOS 15.7.7(link is external)
▪ watchOS 9.5.2(link is external)
▪ macOS Ventura 13.4.1(link is external)

Recomendaciones

Se recomienda migrar a la versión más reciente de iOS 16.5.1.

Referencias

Fuente Apple: https://support.apple.com/en-us/HT201222
https://www.wired.com/story/kaspersky-apple-ios-zero-day-intrusion/
https://www.forbes.com/sites/kateoflahertyuk/2023/06/22/ios-1651-update-now-warning-issued-to-alliphone-users/?sh=7cbdda5924fe
https://www.cisa.gov/news-events/alerts/2023/06/22/apple-releases-security-updates-multiple-products

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios