Cabecera-v2-web.jpg

Actualizaciones de seguridad en Apple abordan vulnerabilidades de riesgo crítico, alto, medio y bajo



Fecha: 10/11/2020

Recientemente fueron abordadas en actualizaciones de seguridad de Apple, 24 vulnerabilidades que afectan a iOS y iPadOS en versiones anteriores a la 14.2; de las cuales 1 ha sido catalogada como crítica, 9 de riesgo alto, 5 de riesgo medio y 9 de riesgo bajo. La explotación exitosa de estos fallos permitiría a un atacante ejecutar código arbitrario, escalar privilegios, obtener información confidencial, entre otros ataques.

Productos Afectados:

  • iPhone 6s y modelos posteriores;
  • iPod Touch de 7ma Generacion;
  • iPad Air 2 y modelos posteriores;
  • iPad Mini 4 y modelos posteriores.

Vulnerabilidades Zero-day

Apple ha informado en su aviso de seguridad que 3 de las vulnerabilidades abordadas han sido activamente explotadas por atacantes, dichos fallos son:

  • El CVE-2020-27930 de riesgo crítico, trata de una vulnerabilidad de tipo Improper Restriction of Operations within the Bounds of a Memory Buffer que afecta al componente FontParse y se da debido a un error de límite al procesar fuentes. Un atacante remoto podría explotar exitosamente este fallo creando un documento malicioso especialmente diseñado, engañar a una potencialmente para que lo abra y de tener éxito provocar una corrupción de la memoria y ejecutar código arbitrario.
  • Por otro lado, el CVE-2020-27932 de riesgo medio, trata de una vulnerabilidad de Type Confusion que afecta al kernel de macOS. Un atacante local podría explotar exitosamente este fallo ejecutando una aplicación maliciosa especialmente diseñada para provocar un error de Type Confusion y de tener éxito, ejecutar código arbitrario con privilegios elevados.
  • Finalmente el CVE-2020-27950 de riesgo bajo, trata de una vulnerabilidad de tipo Out-of-bounds Read que afecta al kernel de macOS y se da debido a una condición de límite. Un atacante local podría explotar exitosamente este fallo ejecutando un programa malicioso especialmente diseñado para obtener acceso a información confidencial del kernel.

A continuación se detallan las vulnerabilidades de riesgo alto descubiertas:

Fallos de tipo Use After Free que permitirían a un atacante remoto ejecutar código arbitrario en el sistema afectado:

  • El CVE-2020-27918, afecta a la plataforma de aplicaciones WebKit durante el procesamiento de contenido web.
  • Mientras que los CVE-2020-27917 y CVE-2020-27926, afectan a la biblioteca de código libxml2 durante el procesamiento de XML de entrada que no es de confianza.

Por otro lado el CVE-2020-10004, trata de una vulnerabilidad de tipo Race Condition que afecta al subsistema Model I/O durante el procesamiento de archivos. Un atacante remoto podría explotar exitosamente este fallo engañando a una potencial víctima para que abra un archivo malicioso, y de tener éxito bloquear el sistema o ejecutar código arbitrario.

El CVE-2020-27911, trata de una vulnerabilidad de Integer Overflow que afecta a la biblioteca de código libxml2 y se da durante el procesamiento de datos XML. Un atacante remoto podría explotar este fallo pasando datos XML especialmente diseñados a la aplicación y de tener éxito bloquear la aplicación o ejecutar código arbitrario.

Vulnerabilidades de tipo Out-of-bounds Write que se dan debido a un error de límites, que permitirían a un atacante remoto ejecutar código malicioso:

  • El CVE-2020-27916, afecta al subsistema de audio durante el procesamiento de entrada que no es de confianza en archivos multimedia.
  • El CVE-2020-27912, afecta al subsistema ImageIO durante el procesamiento de imágenes.
  • El CVE-2020-27927, afecta al subsistema FontParser durante el procesamiento de fuentes.
  • Y el CVE-2020-10017, afecta al subsistema CoreAudio durante el procesamiento de archivos multimedia.

Finalmente, se abordaron también vulnerabilidades de riesgo medio y bajo, a continuación se mencionan algunas de las más resaltantes:

Fallos que permitirían a un atacante remoto obtener información confidencial en el subsistema de Audio (CVE-2020-27910) y en el subsistema Model I/O (CVE-2020-10011,CVE-2020-13524). Una vulnerabilidad que permitiría a un atacante local escalar privilegios en el kernel de macOS (CVE-2020-27932).

Recomendaciones:

  • Actualizar iOS y iPadOS a la última versión disponible, en este caso la versión 14.2, para ello siga los pasos de la página de soporte de Apple.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11