Noticias

Apple lanza actualizaciones de iOS y macOS para solucionar un zero-day activo

septiembre 13, 2022
Apple estrenó nuevas actualizaciones de seguridad para abordar múltiples vulnerabilidades en iOS y macOS, incluida una nueva falla de día cero que se ha utilizado en ataques recientes. El problema, al que se le asignó el identificador CVE-2022-32917, tiene sus raíces en el componente Kernel y podría permitir que una aplicación maliciosa ejecute código arbitrario […]

Apple estrenó nuevas actualizaciones de seguridad para abordar múltiples vulnerabilidades en iOS y macOS, incluida una nueva falla de día cero que se ha utilizado en ataques recientes.

El problema, al que se le asignó el identificador CVE-2022-32917, tiene sus raíces en el componente Kernel y podría permitir que una aplicación maliciosa ejecute código arbitrario con privilegios de kernel.

“Apple está al tanto de un informe de que este problema puede haber sido explotado activamente”, reconoció la empresa de la manzana en una breve declaración, y agregó que resolvió el error con controles de enlace mejorados.

A un investigador anónimo se le atribuye haber informado sobre la deficiencia. Vale la pena señalar que el CVE-2022-32917 también es la segunda falla de día cero relacionada con Kernel que Apple ha remediado en menos de un mes.

Los parches están disponibles en las versiones iOS 15.7, iPadOS 15.7, iOS 16, macOS Big Sur 11.7 y macOS Monterey 12.6. Las actualizaciones de iOS y iPadOS cubren iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación).

Con las últimas correcciones, Apple ha abordado siete fallas de día cero explotadas activamente y una vulnerabilidad de día cero conocida públicamente desde principios de año:

  • CVE-2022-22587 (IOMobileFrameBuffer): una aplicación maliciosa puede ejecutar código arbitrario con privilegios de kernel.
  • CVE-2022-22594 (Almacenamiento WebKit): un sitio web puede rastrear información confidencial del usuario (conocida públicamente pero no explotada activamente).
  • CVE-2022-22620 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
  • CVE-2022-22674 (controlador de gráficos Intel): una aplicación puede leer la memoria del kernel.
  • CVE-2022-22675 (AppleAVD): una aplicación puede ejecutar código arbitrario con privilegios de kernel.
  • CVE-2022-32893 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
  • CVE-2022-32894 (Kernel): una aplicación puede ejecutar código arbitrario con privilegios de kernel.
  • Además de CVE-2022-32917, Apple ha tapado 10 agujeros de seguridad en iOS 16, que abarcan Contactos, Kernel Maps, MediaLibrary, Safari y WebKit.
  • La actualización de iOS 16 también se destaca por incorporar un nuevo modo de bloqueo que está diseñado para dificultar los ataques sin clic.

iOS presenta además una función llamada Respuesta de seguridad rápida que hace posible que los usuarios instalen automáticamente correcciones de seguridad en dispositivos iOS sin una actualización completa del sistema operativo.

“Las respuestas rápidas de seguridad brindan importantes mejoras de seguridad más rápidamente, antes de que se conviertan en parte de otras mejoras en una futura actualización de software”, dijo Apple en un documento de soporte revisado publicado el lunes.

Por último, iOS 16 también brinda soporte para claves de acceso en el navegador web Safari, un mecanismo de inicio de sesión sin contraseña que permite a los usuarios iniciar sesión en sitios web y servicios mediante la autenticación a través de Touch ID o Face ID.

appledayzero

Comparte este Artículo

Artículos relacionados