Thu. Aug 29th, 2024

Apple recomienda a los usuarios actualizar a iOS 17.1.2, iPadOS 17.1.2 y macOS 14.1.2. El Grupo de Análisis de Amenazas de Google descubrió estos errores de seguridad.

Apple ha solucionado dos vulnerabilidades de día cero que afectan a iOS, iPadOS y macOS; Se recomienda a los usuarios que actualicen a iOS 17.1.2, iPadOS 17.1.2 y macOS 14.1.2. Las vulnerabilidades fueron descubiertas por el grupo de Análisis de Amenazas de Google, que también ha estado trabajando en soluciones para las vulnerabilidades activas de Chrome esta semana.

Salta a:

¿Cuáles son estas vulnerabilidades del sistema operativo Apple?

“Apple tiene conocimiento de un informe de que este problema puede haber sido explotado en versiones de iOS anteriores a iOS 16.7.1”, según la publicación de Apple sobre las actualizaciones de seguridad del 30 de noviembre. Esto implica que los atacantes pueden estar utilizando activamente las vulnerabilidades.

La actualización de Apple decía que el problema se originó en WebKit, el motor utilizado para los navegadores de Apple, donde “el procesamiento de contenido web puede conducir a la ejecución de código arbitrario”. Las actualizaciones solucionan una lectura fuera de límites mediante una validación de entrada mejorada y reparan una vulnerabilidad de corrupción de memoria mediante un bloqueo mejorado.

VER: Los atacantes han lanzado ataques de escucha en dispositivos Apple durante el último año. (República Tecnológica)

La primera vulnerabilidad, la lectura fuera de límites, se rastrea como CVE-2023-42916. La actualización que lo aborda está disponible para:

  • iPhone XS y posteriores.
  • iPad Pro de 12,9 pulgadas de 2.ª generación y posteriores.
  • iPad Pro de 10,5 pulgadas.
  • iPad Pro de 11 pulgadas de 1.ª generación y posteriores.
  • iPad Air de 3.ª generación y posteriores.
  • iPad de sexta generación y posteriores.
  • iPad mini de 5.ª generación y posteriores.

La segunda vulnerabilidad, la corrupción de la memoria, se rastrea como CVE-2023-42917. La actualización que lo aborda está disponible para:

  • iPhone XS y posteriores.
  • iPad Pro de 12,9 pulgadas de 2.ª generación y posteriores.
  • iPad Pro de 10,5 pulgadas.
  • iPad Pro de 11 pulgadas de 1.ª generación y posteriores.
  • iPad Air de 3.ª generación y posteriores.
  • iPad de sexta generación y posteriores.
  • iPad mini de 5.ª generación y posteriores.

La información es escasa sobre las vulnerabilidades, que según Apple fueron investigadas por Clément Lecigne del Grupo de Análisis de Amenazas de Google; La misión declarada del grupo es “contrarrestar los ataques respaldados por el gobierno”.

Remediación y protección contra los exploits de WebKit

Los usuarios de Apple deben asegurarse de estar ejecutando la última versión de su sistema operativo, como práctica recomendada de seguridad general, así como en el caso de vulnerabilidades activas como estas. Apple ha proporcionado una lista completa de las actualizaciones de software más actualizadas.

Una semana ocupada para el grupo de análisis de amenazas de Google

El Grupo de Análisis de Amenazas de Google también detectó y solucionó un acceso a memoria fuera de límites y otras seis vulnerabilidades en Google Chrome a principios de esta semana. El 28 de noviembre, Google anunció una actualización de Chrome para abordar lo siguiente:

  • Escriba Confusión en Corrector ortográfico.
  • Úselo después de forma gratuita en Mojo.
  • Úselo después de forma gratuita en WebAudio.
  • Acceso a memoria fuera de límites en libavif.
  • Úselo después de forma gratuita en libavif.
  • Desbordamiento de enteros en Skia.

“También nos gustaría agradecer a todos los investigadores de seguridad que trabajaron con nosotros durante el ciclo de desarrollo para evitar que los errores de seguridad lleguen al canal estable”, escribió el equipo de Chrome en la publicación sobre la actualización de seguridad.

TechRepublic se puso en contacto con Apple y Google para obtener comentarios sobre esta historia. Apple nos refirió a las notas de la versión de seguridad; Google no ha respondido al momento de la publicación.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *