Apple ha emitido un parche fuera de secuencia para dos vulnerabilidades de día cero recientemente reveladas que afectan a los productos iPad, iPhone y Mac, que parecen haber sido explotadas activamente por actores malintencionados.
Reveladas por un investigador de seguridad anónimo, las vulnerabilidades se rastrean como CVE-2022-22674 y CVE-22675, respectivamente. Son el cuarto y quinto día cero que se encuentran en el kit de Apple este año hasta la fecha.
CVE-2022-22674 existe en el controlador de gráficos Intel y está parcheado solo en macOS Monterey. Es un problema de lectura fuera de los límites que, si se explota, conduce a la divulgación de la memoria del núcleo.
CVE-2022-22675 existe en el marco de decodificación de audio y video AppleAVD para macOS Monterey, iPhone 6s y posterior, todos los modelos de iPad Pro, iPad Air 2 y posterior, iPad de quinta generación y posterior, iPad Mini 4 y posterior, y iPod Touch séptima generación.
Esta vulnerabilidad es un problema de escritura fuera de los límites que, si se explota, permite que una aplicación ejecute código arbitrario con privilegios de kernel.
Paul Ducklin de Sophos dijo que tales vulnerabilidades del kernel eran, en términos generales, algunos de los problemas potencialmente más peligrosos que podrían afectar a los dispositivos de Apple.
Esto se debe a que, si pueden acceder al kernel, un actor malicioso “prácticamente tiene privilegios de acceso a todas las áreas” en el dispositivo de destino, lo que en el peor de los casos les permitiría tomar el control total, dijo.
Teniendo en cuenta que los dispositivos Apple son capaces de realizar dichas actualizaciones automáticamente y, como tal, muchos ya habrán recibido los parches, los usuarios pueden verificar el estado de su actualización y descargarlos yendo a Menú Apple – Acerca de esta Mac – Actualización de software en un Mac, o Configuración – General – Actualización de software en un iPhone o iPad.
La nueva versión parcheada de macOS Monterey es 12.3.1, y la versión parcheada de iOS y iPadOS es 15.4.1.
Si no tiene activadas las actualizaciones automáticas, debe hacerlo hoy, como dijo Jake Moore de ESET: “Cuando tales fallas se encuentran en la naturaleza, es una carrera contra el tiempo para aquellos que buscan una solución. Cuando Apple lanza una solución en un parche, es vital que los usuarios actualicen lo antes posible y no se demoren.
“Muchas personas a menudo se sienten abrumadas por la cantidad de actualizaciones que envían Apple y Android, pero estas son para el beneficio del dispositivo y del propietario. Los actores de amenazas adaptan constantemente sus ataques a cualquier vulnerabilidad dada. Afortunadamente, estas actualizaciones nunca se quedan atrás, pero deben instalarse inmediatamente para que surtan efecto”.