Ahora ya sabemos más datos sobre las correcciones de los fallos de seguridad (rastreadas como CVE-2023-23520, CVE-2023-23530 y CVE-2023-23531) que llegaron a través de las actualizaciones de Apple que afectaban a iOS, iPadOS y macOS.
Primer fallo de seguridad corregido: CVE-2023-23530
Un atacante puede activar la falla CVE-2023-23530 para ejecutar código arbitrario fuera de su espacio aislado o con ciertos privilegios elevados. La vulnerabilidad reside en el Foundation Framework, informó Austin Emmitt del Trellix Advanced Research Center.
La empresa abordó el problema con el lanzamiento de la versión iOS 16.3, iPadOS 16.3 y macOS Ventura 13.2, que mejoró el manejo de la memoria.
“Una aplicación puede ejecutar código arbitrario fuera de su sandbox o con ciertos privilegios elevados”. dice el aviso . «El problema se solucionó mejorando el manejo de la memoria«.
Otro fallo de seguridad: CVE-2023-23531
Emmitt también descubrió un problema similar, rastreado como CVE-2023-23531, en el Framework Foundation.
“El equipo de vulnerabilidades del Centro de Investigación Avanzada de Trellix ha descubierto una gran clase nueva de errores que permiten eludir la firma de código para ejecutar código arbitrario en el contexto de varias aplicaciones de plataforma, lo que lleva a una escalada de privilegios y escape de sandbox tanto en macOS como en iOS”. Dice la publicación del informe de Trellix. “Las vulnerabilidades varían de gravedad media a alta con puntajes CVSS entre 5.1 y 7.1”.
Los investigadores de Trellix señalaron que las vulnerabilidades pueden ser utilizadas por aplicaciones maliciosas y exploits para obtener acceso a información confidencial de los dispositivos vulnerables.
Los expertos en ciberseguridad de Trellix informaron que estas fallas pueden explotarse para eludir las mitigaciones implementadas por Apple para neutralizar exploits de clic cero como FORCEDENTRY . Estos exploits pueden incluirse en el software de vigilancia desarrollado por empresas de vigilancia como NSO Group, que se basó en él para implementar su software espía Pegasus.
Así concluye el informe de Trellix:
Las vulnerabilidades anteriores representan una violación significativa del modelo de seguridad de macOS e iOS, que se basa en que las aplicaciones individuales tengan un acceso detallado al subconjunto de recursos que necesitan y consulten los servicios privilegiados más altos para obtener cualquier otra cosa.
Las fallas pueden permitir a los atacantes acceder a los mensajes de los usuarios, datos de ubicación, historial de llamadas y fotos.
La vulnerabilidad CVE-2023-23520
La tercera vulnerabilidad, rastreada como CVE-2023-23520, es una condición de carrera en el componente Crash Reporter que puede ser explotada por un actor malicioso para leer archivos arbitrarios como raíz. Apple abordó la vulnerabilidad con una validación adicional.
Cees Elzinga reportó la vulnerabilidad.