Security Week 05: sudo, vulnerabilidad de iOS y ataque a investigadores

La semana pasada estuvo llena de acontecimientos. Comencemos con tres vulnerabilidades en los sistemas operativos m贸viles de Apple que supuestamente fueron explotadas en ataques del mundo real. En un breve mensaje de Apple, dos vulnerabilidades est谩n relacionadas con el motor WebKit: permiten la ejecuci贸n de c贸digo arbitrario. Otro agujero en el n煤cleo de iOS y iPadOS permite la escalada de privilegios.



Las tres vulnerabilidades est谩n cerradas en la actualizaci贸n del sistema operativo 14.4 del 26 de enero. Apple informa que est谩 al tanto de la explotaci贸n activa de estos tres errores. Se desconocen los detalles de este ataque, pero hay un ejemplo reciente de explotaci贸n sin clics en iOS 13 revelado en un informe de Citizen Lab a fines de diciembre del a帽o pasado.



El jueves 28 de enero, un especialista del equipo de Google Project Zero, Samuel Gross, public贸 una descripci贸n de otro mecanismo de seguridad implementado en iOS 14. Mediante ingenier铆a inversa, el experto analiza el cambio estructural en el trabajo del mensajero integrado iMessage . Aparentemente, la versi贸n actual del sistema operativo m贸vil de Apple ha implementado un aislamiento estricto de todas las herramientas de procesamiento de entrada. Esto deber铆a dificultar la creaci贸n de nuevos m茅todos de ataque, incluso utilizando vulnerabilidades a煤n desconocidas. Por un lado, Apple no se limita a tratar errores individuales, por otro lado, incluso con nuevos mecanismos de protecci贸n, los ataques a dispositivos con la posterior instalaci贸n de una puerta trasera son bastante posibles. De cualquier manera, vale la pena actualizar su iPhone o iPad al 煤ltimo sistema operativo.



Expertos de Qualys descubrieron una vulnerabilidad en la utilidad sudo, una herramienta universal para la elevaci贸n temporal de los derechos de los usuarios ( art铆culo original , noticias , discusi贸n sobre Habr茅). El uso del comando sudoedit puede provocar un desbordamiento del b煤fer con la consiguiente elevaci贸n de los derechos de usuario en el sistema. La vulnerabilidad entr贸 en el c贸digo de la utilidad en 2011, y las versiones de sudo 1.8.2-1.8.31p2 y 1.9.0-1.9.5p1 se ven afectadas. Los parches para las distribuciones populares de Linux se lanzaron el 26 de enero.





Finalmente, la semana pasada se conoci贸 sobre un ataque a los propios expertos en seguridad de la informaci贸n. El art铆culo de revisi贸n apareci贸 en Vice, los detalles t茅cnicos en Google Threat Analysis Group y Microsoft . A fines del a帽o pasado, varias cuentas de Twitter (los ejemplos se encuentran en la captura de pantalla anterior) se comunicaron activamente con especialistas en seguridad, ofreciendo participar en el an谩lisis de un exploit para una vulnerabilidad en Windows Defender. A los que entraron en correspondencia se les envi贸 un proyecto para el IDE de Visual Studio con un ap茅ndice malicioso.



Lo m谩s probable es que se tratara de un m茅todo alternativo de ataque, y el m茅todo principal fue un pseudo-blog donde se public贸 un exploit para una vulnerabilidad en el navegador Chrome. De cu谩l no se sabe, pero los enlaces al blog se distribuyeron activamente en Twitter y en otras plataformas, por ejemplo, en Reddit. Las personalidades virtuales ten铆an biograf铆as completas, perfiles de LinkedIn y cuentas de GitHub. En Twitter, hay varios indicios de un ataque exitoso, aunque a menudo solo la m谩quina virtual especialmente levantada para abrir dichos enlaces "sufri贸". Sin embargo, esta historia sugiere que la ingenier铆a social tambi茅n funciona para los profesionales.



Que mas paso



Europol tom贸 el control de la botnet Emotet. Descripci贸n



detallada del ataque a la unidad principal de un autom贸vil Nissan.



Los desarrolladores de Firefox lanzaron la versi贸n 85, donde implementaron protecci贸n contra las llamadas " supercookies ". Este m茅todo de espiar al usuario ahora se hace lo m谩s dif铆cil posible al almacenar en cach茅 por separado los datos de cada sitio web visitado.



All Articles