Apple lanza un parche de respuesta rápida para corregir el día cero de WebKit

Apple ha implementado un parche bajo su nuevo programa de actualización Rapid Security Response (RSR) por segunda vez, abordando un día cero potencialmente peligroso en iOS para iPhone, iPadOS para iPad, macOS Ventura para Mac y Safari para macOS Big Sur y Monterey. .

Sin embargo, en las horas intermedias, los usuarios que descargaron y aplicaron el parche relativamente pequeño informaron que parece romper la capacidad del navegador web Safari para admitir ciertos sitios web, incluidas las plataformas Facebook e Instagram de Meta. Esto ha provocado que Apple pausara su distribución temporalmente.

Los carteles en el popular foro MacRumors bromeaban diciendo que romper Facebook era, de hecho, una solución de seguridad “excelente” y, además, mejoraba la privacidad del usuario.

Rastreado como CVE-2023-37450, que se acredita a un investigador de seguridad anónimo, el día cero en cuestión afecta a WebKit, que es el motor de navegador de código abierto que sustenta el navegador web Safari, así como a muchas otras propiedades de Apple.

Según Apple, la vulnerabilidad conduce a una situación en la que el procesamiento de contenido web malicioso podría permitir que un actor no autorizado logre capacidades de ejecución de código arbitrario en el dispositivo de destino. Se aborda con controles mejorados.

Cupertino dijo que estaba “al tanto de un informe de que este problema puede haber sido explotado activamente” en la naturaleza por una parte no revelada.

La actualización lleva iOS y iPadOS a la versión 16.5.1 (a), macOS Ventura a la versión 13.4.1 (a) y Safari a la versión 16.5.2.

Apple introdujo las actualizaciones de RSR como un medio para ofrecer importantes mejoras de seguridad entre actualizaciones de software más grandes y programadas. Solo se entregan para las últimas versiones de los sistemas operativos de Apple, y generalmente se toman automáticamente, aunque esta opción se puede desactivar si no se desea.

Apple usó RSR por primera vez con enojo en mayo de 2023, cuando lanzó una serie de actualizaciones, pero generó cierta confusión entre los usuarios después de no publicar información sobre ninguno de los problemas que la actualización pretendía solucionar; además, algunos usuarios descubrieron que no podían aplicar el parche.

Hablando con Computer Weekly por correo electrónico en mayo, el vicepresidente de estrategia de Jamf, Michael Covington, dijo que los beneficios de RSR superan con creces la falta de claridad, lo que hace que sea más simple y menos disruptivo para los usuarios y administradores aplicar los parches necesarios.

El hecho de que Apple haya revelado más información sobre la naturaleza de la vulnerabilidad en cuestión parece indicar que reconoció la discusión provocada por el parche de mayo de 2023.

Las vulnerabilidades que conducen a la ejecución de código arbitrario se consideran particularmente peligrosas porque al brindar a una parte no autorizada la capacidad de inyectar y ejecutar su propio código malicioso en los sistemas de sus víctimas, abren la puerta a una amplia gama de actividades maliciosas.

Un actor de amenazas podría, por ejemplo, usar una vulnerabilidad de ejecución de código arbitrario como un medio para deshabilitar las protecciones de seguridad de la víctima, explotar sus sistemas para realizar ataques posteriores contra otros objetivos internos o externos, filtrar datos y realizar ataques de extorsión o ransomware.

Prestar atención a algunas tareas básicas de seguridad es, en general, efectivo para evitar ataques cibernéticos que explotan la ejecución de código arbitrario.

Las contramedidas útiles incluyen mantener todas las aplicaciones de software (incluido el software de seguridad) parcheadas y actualizadas, realizar escaneos regulares del sistema en busca de malware y vulnerabilidades, denegar las direcciones IP que se sabe que son maliciosas y hacer cumplir la higiene de credenciales adecuada.

Exit mobile version