Cuatro vulnerabilidades de Apple ponen en grave riesgo a los usuarios

Vulnerabilidades no parcheadas en Mac OS X e iOS permiten a aplicaciones maliciosas saltarse los controles de seguridad y robar las credenciales de usuario. Se insta a los usuarios a aplicar los parches de Apple en cuanto estén disponibles.

Investigadores de Symantec se han hecho eco del hallazgo de nuevas vulnerabilidades que afectan a los sistemas operativos Mac OS X y iOS de Apple, las cuales podrían permitir a los atacantes robar contraseñas y otras credenciales si se explotan con éxito. Las vulnerabilidades fueron descubiertas por un equipo de investigadores con sede en la Universidad de Indiana, que descubrieron que las cuatro vulnerabilidades podrían permitir a una aplicación maliciosa eludir los controles de seguridad y robar información confidencial de otras aplicaciones. Las vulnerabilidades se comunicaron a Apple en octubre de 2014 y la compañía dijo que requeriría de seis meses para desplegar los parches. Aunque algunos fallos se han abordado, la mayoría de las vulnerabilidades permanecen sin parchear.

Cada aplicación instalada a través de la Mac App Store y la iOS App Store de Apple es confinada en un contenedor seguro en el equipo conocido como sandbox. Estas apps tienen privilegios limitados y si necesitan acceder a recursos adicionales fuera de su propio contenedor, el usuario tiene que dar su permiso expreso. Los investigadores encontraron que las cuatro vulnerabilidades permitían el acceso no autorizado, lo que se conoce como ataques de acceso a recursos entre aplicaciones (XARA). Las cuatro vulnerabilidades son:

1. Vulnerabilidad de robo de contraseñas. Los sistemas operativos de Apple tienen una función de almacenamiento de contraseñas seguras conocida como Keychain, que permite al usuario almacenar y recuperar las contraseñas para diferentes apps y servicios online. La primera vulnerabilidad permite a una aplicación maliciosa para crear una keychain para otra aplicación. Si la aplicación específica no está presente en el equipo y el usuario instala posteriormente la aplicación, sus credenciales se almacenan en la keychain creada por la aplicación maliciosa. Si la app ya está instalada, una aplicación maliciosa puede eliminar su keychain existente y crear una nueva, para que el usuario vuelva a introducir sus credenciales la próxima vez que acceda a la aplicación específica.

2. Vulnerabilidad de crackeo de sandbox. La segunda vulnerabilidad podría permitir a una aplicación maliciosa tener acceso al contenedor seguro que pertenece a otra aplicación y robar datos de él.

3. Vulnerabilidad de interceptación de la comunicación entre procesos (IPC). En esta vulnerabilidad, los canales IPC entre aplicaciones en Mac OS X y otras plataformas, como WebSocket, contienen fallos que exponen la información crítica. Por ejemplo, WebSocket se utiliza para establecer una conexión entre un servidor y un cliente. Una aplicación maliciosa podría reclamar el puerto utilizado por una aplicación legítima e interceptar los datos destinados a ella, tales como contraseñas u otra información sensible.

4. Vulnerabilidad de secuestro de esquema. La cuarta vulnerabilidad se refiere a las aplicaciones esquema URL que se utilizan para transmitir los datos a otra aplicación. Por ejemplo, las direcciones URL que comienzan con “mailto” dirigen los datos a la aplicación Correo. Esta vulnerabilidad permite a una aplicación maliciosa secuestrar un esquema, lo que significa que los datos enviados a la aplicación de destino serían recibidos en otro lugar. Esto podría facilitar el robo de tokens de acceso y otra información.

No se han producido ataques conocidos de exploten estas vulnerabilidades. Sin embargo, a medida que se corra la voz de su existencia, Symantec cree que es probable que los atacantes comenzarán a intentar explotarlos. Se recomienda a los usuarios de Mac OS X e iOS que apliquen las actualizaciones de seguridad emitidas por Apple tan pronto como estén disponibles, y que, mientras tanto, tengan precaución al instalar nuevo software y opten por productos de proveedores de confianza.
Ver informacion original al respecto en Fuente:
tor=EREC

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies