Vulnerabilidad 0day en productos de Apple

Introducción

Apple ha emitido un aviso de seguridad que destaca una vulnerabilidad crítica identificada como CVE-2024-23296. Esta vulnerabilidad, junto con otras, ha sido descubierta y reportada por investigadores de seguridad. La explotación de estas vulnerabilidades podría permitir a un atacante acceder al sistema, modificar datos y ejecutar código malicioso, entre otros riesgos.

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

CVE-2024-23296 – Escritura fuera de límites (CWE-787):  Un problema de corrupción de memoria debido a una validación inadecuada permite a un atacante con capacidad arbitraria de lectura y escritura en el kernel eludir las protecciones de memoria del mismo. Este fallo podría ser explotado para acceder al sistema, modificar datos críticos o ejecutar código malicioso. Apple ha informado que este problema puede haber sido explotado activamente.

La serie de productos afectados incluye:

  • Apple iOS versiones hasta 17.4
  • Apple iPadOS versiones hasta 17.4
  • Apple macOS versiones desde 14.0 hasta 14.4
  • Apple tvOS versiones hasta 17.4
  • Apple visionOS versiones hasta 1.1
  • Apple watchOS versiones hasta 10.4

Recomendaciones

Para mitigar los riesgos asociados con esta vulnerabilidad, se recomienda encarecidamente actualizar a las versiones más recientes de los sistemas operativos afectados. Esto asegurará que las medidas de seguridad mejoradas y las correcciones de errores sean aplicadas, protegiendo así los dispositivos de posibles ataques.

Referencias

Vulnerabilidad en VMware ESXI

Introducción

VMware ha publicado un aviso de seguridad que contiene información sobre la vulnerabilidad CVE-2024-37085, clasificada como alta. La explotación de esta vulnerabilidad podría permitir el acceso no autorizado al sistema y la ejecución de código.

Esta información fue descubierta por los investigadores de VMware​​.

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2024-37085 – Vulnerabilidad de omisión de autenticación: Un componente de VMware ESXi contiene una vulnerabilidad que permite a un atacante con permisos suficientes en Active Directory (AD) obtener acceso completo a un host ESXi previamente configurado para usar AD para la gestión de usuarios. El atacante puede recrear el grupo AD configurado (‘ESXi Admins’ por defecto) después de que haya sido eliminado de AD, obteniendo así acceso completo al sistema.

Recomendaciones

Para mitigar esta vulnerabilidad, se recomienda a los administradores de VMware ESXi revisar la configuración de AD y asegurar la integridad de los grupos AD configurados.

Además de esto se recomienda instalar las últimas actualizaciones de software, practicar la higiene de credenciales y tomar medidas para proteger los activos críticos mediante procedimientos de monitoreo adecuados y planes de respaldo y recuperación.

Referencias

Nueva versión del malware SYS01 que usa anuncios de Facebook para robar contraseñas

Investigadores de Trustwave han observado que cibercriminales promueven descargas gratuitas de juegos y cracks de activación de software con fines maliciosos.

Los criminales están haciendo uso de  anuncios publicados en la red social Facebook de Meta, para infectar equipos con el malware SYS01. Estos anuncios, engañan a los usuarios para que descarguen contenido malicioso disfrazado como archivos legítimos. Además, para aumentar la credibilidad y las posibilidades de que un internauta caiga, suplantan páginas legítimas que coinciden con el archivo malicioso que se está descargando. Entre otros, se ha visto suplantaciones de juegos como Call of Duty: Modern Warfare III y cracks como Sora AI, Photoshop y Microsoft Office.

Impacto del malware

 

El principal objetivo del malware SYS01 es robar datos sensibles, incluyendo cookies del navegador, credenciales guardadas, historial de navegación y carteras de criptomonedas.

Además, este malware incluye una tarea que utiliza las cookies de Facebook que se encuentran en el dispositivo para robar información de la cuenta del sitio de redes sociales:

    • Extrae información del perfil personal, como el nombre, el email y la fecha de cumpleaños.
    • Recaba datos detallados de cuentas publicitarias, incluidos gastos y métodos de pago.
    • Datos que incluyen empresas, cuentas publicitarias y usuarios profesionales, agencias, lo que pone de manifiesto la profundidad del acceso a datos comerciales y financieros sensibles.
    • Detalles relativos a las páginas de Facebook, incluido el recuento de seguidores y sus funciones.

Estrategia de distribución

Los anuncios publicitarios en Facebook redirigen a los usuarios a páginas web alojadas en Google Sites o True Hosting, que se hacen pasar por páginas de descarga. Al intentar descargar estos archivos, el usuario recibe un archivo ZIP que contiene el malware SYS01. 

Conclusión

Para evitar caer víctima de estos engaños, se recomienda no descargar archivos de sitios poco confiables o que promocionan ofertas demasiado jugosas.

Antes de descargar cualquier archivo en internet se debe revisar la legitimidad de la página y en caso de duda es preferible no descargar y/o ejecutar el archivo.

Referencias

Apple advierte a usuarios de iPhone de 98 países de ataques de spyware

Apple ha emitido una nueva ronda de notificaciones de amenazas a usuarios de iPhone de 98 países, advirtiéndoles de posibles ataques de spyware mercenario. Es la segunda campaña de alerta de este tipo que realiza la compañía este año, tras una notificación similar enviada a usuarios de 92 países en abril.

Desde 2021, Apple viene enviando regularmente estas notificaciones, que llegan a usuarios de más de 150 países, según un documento de soporte publicado en el sitio web de la compañía. Las últimas advertencias, emitidas el miércoles, no revelaron las identidades de los atacantes ni los países en los que los usuarios recibieron las notificaciones.


«Apple ha detectado que usted está siendo objeto de un ataque de spyware mercenario que está tratando de comprometer de forma remota el iPhone asociado con su ID de Apple -xxx-«, escribió la compañía en la advertencia a los clientes afectados.

«Es probable que este ataque se dirija específicamente a ti por ser quien eres o por lo que haces. Aunque nunca es posible alcanzar una certeza absoluta a la hora de detectar este tipo de ataques, Apple confía plenamente en esta advertencia; por favor, tómatela en serio», añadió Apple en el mensaje.

En conclusión, esta iniciativa, que la compañía lleva a cabo desde 2021, subraya su compromiso con la protección de la privacidad y seguridad de sus clientes.