1 2 3 4 5 6

Google publica 3 vulnerabilidades de día cero para Apple

Itnews 25-Ene-2015

El equipo de investigación de vulnerabilidades Project Zero de Google descubrió 3 vulnerabilidades de día cero en la plataforma OS X de Apple, acercándose a descubrimientos previos similares en el sistema operativo de Microsoft.

En este mismo mes, los investigadores de Google publicaron detalles de una vulnerabilidad de día cero en la plataforma de Microsoft Windows 8.1 que descubrieron 3 meses atrás, una política controversial que ha desatado la ira de los investigadores.

El investigador independiente Graham Cluley, ex integrante del proveedor de seguridad Sophos, condenó la publicación de los exploits de día cero de Google como travesuras de un colegial.

"¿No es tiempo de crecer y actuar responsablemente por la seguridad de los usuarios de Internet-" escribió Cluley y agregó que Android, el propio sistema operativo de Google, tiene fallos severos sin corregir.

En pasados días, Project Zero publicó detalles de tres vulnerabilidades en OS X que el equipo calificó como de alta severidad.

Los investigadores dijeron que los tres fallos requieren que el atacante cuente con cierto nivel de acceso hacía el equipo objetivo pero también advirtieron que, al combinarlo con un ataque por separado, las vulnerabilidades pueden ser explotadas para elevar privilegios y ganar acceso al sistema en los equipos Mac vulnerables.

Google dijo que las vulnerabilidades (para las cuales proporcionó el código de un exploit de prueba de concepto) fueron reportadas a Apple a finales de octubre del año pasado, conforme al periodo de 3 meses de Project Zero para reportar vulnerabilidades.

El primer fallo permite a un atacante pasar arbitrariamente comandos al demonio networkd del sistema OS X debido a que no se verifica correctamente la entrada. La severidad del fallo se agraba debido a que networkd se ejecuta con una cuenta con privilegios y por lo tanto tiene amplio acceso al sistema.

El segundo y tercer fallo se relacionan con el framework de bajo nivel I/OKit del kernel de OS X. Uno permite a un usuario local el poder de ejecutar código en un equipo OS X con acceso de root o administrador a través de la evación de referencia de un puntero nulo, haciendo posible escalar privilegios.

El otro proporciona al atacante la posibilidad de escribir en la memoria del kernel, permitiéndole potencialmente romper el sistema o acceder a datos privados.

Apple no quiso hacer comentarios. Un vocero dirigió a iTnews a una página en el sitio web de la compañía que indica que Apple no "publica, discute o confirma fallos de seguridad hasta que ocurre una investigación completa y los parches o actualizaciones necesarios están disponibles".

Fuente: Itnews AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT