Es ese momento otra vez: la loca lucha para actualizar sus dispositivos Apple para parchear dos exploits de día cero bajo ataque activo. Los exploits de día cero ahora están expuestos en los sistemas operativos de Apple varias veces al año (estamos en siete para 2022) y aunque Apple Por lo general, los dispositivos siguen siendo más seguros que Windows, iOS y macOS ya no son los bastiones absolutos de impenetrabilidad que alguna vez fueron.

Apple parchea un exploit de día cero que afecta a Kernel y WebKit

El 17 de agosto de 2022, Apple lanzó dos alertas de seguridad: una para iOS y iPadOS y uno para Mac OS. Ambas alertas se refieren a Apple Webkit, el motor de navegador de código abierto que impulsa Safari y muchas otras aplicaciones, y el kernel, que es efectivamente el núcleo del sistema operativo y sirve como puente entre su hardware y software. Además, aunque Apple emitió dos advertencias de seguridad, las vulnerabilidades son las mismas en todos los sistemas operativos de Apple.

La primera vulnerabilidad, rastreada como

instagram viewer
CVE-2022-32894 (la información de CVE no está completamente publicada en el momento de escribir este artículo, pero se actualizará), podría permitir que un atacante ejecute código malicioso con privilegios de kernel. Esto significa que el código malicioso se ejecutaría con el nivel más alto de acceso en un sistema, lo que significa que puede ejecutar cualquier comando y acceder a todos y cada uno de los datos.

La segunda vulnerabilidad, rastreada como CVE-2022-32893 (Nuevamente, la información de CVE se actualizará más tarde), afecta Apple WebKit y podría permitir que un atacante ejecute código malicioso dentro del navegador web y otras aplicaciones que usan WebKit.

Si bien Apple detectó alguna explotación de estas vulnerabilidades, no reveló cuántos dispositivos fueron violados. Sin embargo, proporcionó una lista de dispositivos afectados por las vulnerabilidades:

  • iPhone 6S y posterior
  • iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores y iPod touch (7.ª generación)
  • Mac con macOS Monterey

Como era de esperar, le recomendamos encarecidamente que parchea tus dispositivos Apple lo antes posible.

¿Qué es un exploit de día cero?

Un exploit de día cero es una vulnerabilidad de seguridad inédita que un atacante utiliza para violar un sitio, servicio u otro. Como las empresas de seguridad y tecnología desconocen su existencia, permanece vulnerable y sin parches.

En este ejemplo específico, un investigador de seguridad contactó a Apple después de descubrir las vulnerabilidades y les aconsejó que parchearan inmediatamente, de lo contrario, un atacante podría explotarlos y ejecutar un código malicioso en un objetivo dispositivo.

Las vulnerabilidades de día cero son difíciles de proteger debido a su propia naturaleza. Los investigadores de seguridad suelen ser las primeras personas en descubrir una vulnerabilidad de día cero y, por lo general, divulgar los hallazgos a la empresa involucrada para asegurarse de que se parchee antes de que se detecte la vulnerabilidad expuesto. Sin embargo, ese no es siempre el caso.

Cómo parchear macOS, iOS y iPadOS

Si posee alguno de los dispositivos enumerados en la sección anterior, debe actualizar lo antes posible. Apple ya ha lanzado la actualización de seguridad que corrige las vulnerabilidades del kernel y WebKit, y no tardan mucho en instalarse.

En iOS y iPadOS:

  1. Dirigirse a Configuración > General > Actualización de software
  2. Tocar Descargar e instalar

En macOS:

  1. Dirígete a la menú de manzana
  2. Hacer clic Actualización de software
  3. Hacer clic Actualizar ahora

Vaya adelante y parchee sus dispositivos Apple

Siempre es mejor mantener sus dispositivos actualizados, ya sea que use Apple, Windows, Linux u otros. Aunque las vulnerabilidades de día cero son difíciles de proteger, a menudo se usan en ataques dirigidos a dispositivos específicos. Ahora, eso no significa que deba ser complaciente y pensar que su dispositivo será el especial, pero parchear tan pronto como esté disponible una actualización de seguridad siempre es la mejor opción.