Safari permite Ejecución de código remoto en Mac OS

A principios de esta semana, el equipo de seguridad ofensiva de Dropbox reveló detalles de tres vulnerabilidades críticas en el sistema operativo Apple macOS, que en conjunto podrían permitir que un atacante remoto ejecutara código malintencionado con solo convencer a una víctima para que visite una página web maliciosa.
Las vulnerabilidades reportadas fueron descubiertas originalmente por Syndis, una empresa de seguridad informática contratada por Dropbox para llevar a cabo ataques simulados de pruebas de penetración como Red Team en la infraestructura de TI de la compañía, incluido el software de Apple utilizado por Dropbox.

Las vulnerabilidades fueron reportadas al equipo de seguridad de Apple en febrero de este año, y un mes más tarde la compañía creó un parche que incluyó en las actualizaciones de seguridad lanzadas en marzo. Dropbox felicitó a Apple por su rápida respuesta al informe de errores reportado.
Según DropBox, las vulnerabilidades descubiertas afectaban a todas las versiones de macOS incluyendo los usuarios de Safari que ejecutaban la última versión del navegador web y el sistema operativo en ese momento.

Las vulnerabilidades 0-day reportadas fueron:

  • CVE-2017-13890: El componente CoreTypes de macOS permitía que el navegador web Safari descargue y monte automáticamente una imagen de disco en el sistema operativo del usuario a través de una página web creada con fines malintencionados.
  • CVE-2018-4176: La forma en que las Imágenes de Disco manejaban los archivos .bundle, que son aplicaciones empaquetadas como directorios permitía a un atacante lanzar una aplicación maliciosa desde un disco montado utilizando una utilidad de volumen de inicio llamada bless y su argumento –openfolder.
  • CVE-2018-4175: Bypass del anti-malware de macOS llamado Gatekeeper, que permitía que una aplicación malintencionadamente omita la ejecución de la firma de código y ejecute una versión modificada de la aplicación Terminal, lo que lleva a la ejecución de comandos arbitrarios.

Apple lanzó actualizaciones de seguridad el 29 de marzo que incluían las soluciones de seguridad para las tres vulnerabilidades. Por lo tanto, solo debe asegurarse de instalar todas las actualizaciones de seguridad mensuales con regularidad para proteger sus sistemas contra cualquier amenaza.

Más Información

Offensive testing to make Dropbox (and the world) a safer place:
https://blogs.dropbox.com/tech/2018/11/offensive-testing-to-make-dropbox-and-the-world-a-safer-place/

About the security content of macOS High Sierra 10.13.4, Security Update 2018-002 Sierra, and Security Update 2018-002 El Capitan:
https://support.apple.com/en-us/HT208692