Actualitzacions de seguretat en Endpoint Manager Mobile (MobileIron)

El CCN-CERT, del Centre Cristològic Nacional, informa de la publicació d’un avís de seguretat en Apple en el qual es destaca una vulnerabilitat, identificada amb el nom CVE-2023-38606, i que afecta els seus productes amb sistemes operatius iOS, iPadOS i macOS. Cal assenyalar que aquesta vulnerabilitat, que ha sigut reportada per un investigador anònim, permet executar codi arbitrari en el sistema de destinació. 

Anàlisi 

La base de dades del NIST no ha registrat la vulnerabilitat descrita, per la qual cosa encara no se li ha assignat puntuació d’acord amb l’escala CVSSv3. El fabricant, no obstant això, ha classificat la vulnerabilitat identificada com a crítica. 

Apple ha informat que té coneixement que la vulnerabilitat ha pogut ser explotada de manera activa, però no s’han publicat proves de concepte (PoC) sobre els detalls dels errors publicats ni explotadors que aprofiten l’error reportat. 

Recursos afectats  

La vulnerabilitat reportada afecta les següents versions: 

  • macOS: versions anteriors a 13.4.1 (a) 
  • iOS: versions anteriors a 16.5.1 (a) 
  • iPadOS: versions anteriors a 16.5.1 (a) 

Recomanacions  

Es recomana encaridament als usuaris i administradors de sistemes que realitzen les actualitzacions esmentades amb la finalitat d’evitar l’exposició a atacs externs i la presa de control dels sistemes informàtics. 

Els errors han sigut corregits per Apple en les versions iOS 16.6, iPadOS 16.6 i macOS 13.5. 

Les actualitzacions poden trobar-se en el següent enllaç: 

A més de l’anterior, el fabricant proporciona les instruccions següents per a facilitar la correcta aplicació d’aquestes: 

 Referències  

 

Actualitzacions de seguretat per a productes Apple

El CCN-CERT, del Centre Criptològic Nacional, informa de la publicació d’un avís de seguretat en Apple en el qual es destaca una vulnerabilitat, identificada sota el CVE-2023-38606, i que afecta els seus productes amb sistemes operatius iOS, iPadOS i macOS. Cal assenyalar que esta vulnerabilitat, la qual ha sigut reportada per un investigador anònim, permet executar codi arbitrari en el sistema de destí. 

Anàlisi

La base de dades del NIST no ha registrat la vulnerabilitat descrita, per la qual cosa encara no se li ha assignat puntuació d’acord amb l’escala CVSSv3. El fabricant, no obstant això, ha classificat la vulnerabilitat identificada com a crítica.                  

Apple ha informat que té coneixement que la vulnerabilitat ha pogut ser explotada de manera activa, però no s’han publicat proves de concepte (PoC) sobre els detalls de les fallades publicades ni exploits que aprofiten la fallada reportada. 

Recursos afectats 

La vulnerabilitat reportada afecta a les següents versions:

macOS: versions anteriors a 13.4.1 (a)

iOS: versions anteriors a 16.5.1 (a)

iPadOS: versions anteriors a 16.5.1 (a) 

Recomanacions

Es recomana encaridament als usuaris i administradors de sistemes que realitzen les actualitzacions esmentades amb la finalitat d’evitar l’exposició a atacs externs i la presa de control dels sistemes informàtics. 

Els errors han sigut corregits per Apple en les versions iOS 16.6, iPadOS 16.6 i macOS 13.5. 

Les actualitzacions poden trobar-se en el següent enllaç:

Actualitzacions de seguretat

A més de l’anterior, el fabricant proporciona les instruccions següents per a facilitar la correcta aplicació d’estes:

Actualitzar el programari d’iPhone o iPad

Actualitzar macOS en Mac

Referències

Campanya de phishing amb imatges QR

S’ha detectat una campanya de phishing en la qual s’estan utilitzant imatges QR perquè l’usuari accedisca a enllaços maliciosos.

Detall

Els correus detectats simulen una notificació de Microsoft en la qual es demana a l’usuari «actualitzar la seua informació» des de l’enllaç del QR.

En realitat, el que fa l’enllaç és registrar els usuaris que han entrat per a obtindre un llistat d’usuaris susceptibles a aquests enganys. L’enllaç porta un identificador únic per a cada usuari al qual s’envia el correu de phishing. Després de registrar a l’usuari com a víctima potencial de futures campanyes, l’enllaç redirigeix al navegador Google o *Bing, intentant resultar així menys sospitós.

En aquest cas es tracta d’un atac d’enginyeria social per a obtindre aquests llistats d’usuaris susceptibles, però en campanyes futures el mateix mètode podria portar a robatori de credencials, pagaments a l’entitat equivocada per suplantació, descàrrega de *malware…

Mostra

S’ha anonimitzat l’usuari i el *QR d’un correu real per a mostrar-lo com a exemple del format que segueix actualment aquesta campanya:


Recomanacions

En cas de rebre un correu amb un format similar al de la imatge, es recomana desconfiar per defecte i accedir només després de comprovar a consciència el correu o, si manca de coneixements tècnics sobre aquest tema, contactar per una altra via amb el personal de Microsoft per a comprovar la legitimitat del correu.

Es recomana revisar el domini de qualsevol enllaç QR, especialment un que arribe al seu correu. Si el domini no es correspon amb l’entitat esperada, desconfie de l’enllaç i accedisca només si pot confirmar la seua legitimitat per altres vies.

Si l’aplicació que utilitza per a escanejar codis QR accedeix automàticament als enllaços d’aquests codis, es recomana desactivar aqueixa opció o buscar una aplicació que permeta visualitzar l’enllaç abans d’accedir a aquest.

Vulnerabilitat que afecta els processadors Intel

S’ha donat a conéixer els detalls d’un nou atac de canal lateral dirigit a processadors Intel.

L’atac, denominat Downfall, ha sigut descobert per un investigador de Google i s’ha identificat la vulnerabilitat com CVE-2022-40982.

Anàlisi

L’atacant podria explotar la vulnerabilitat tenint accés físic al dispositiu o mitjançant l’ús d’un malware. Com a resultat, es podria obtindre informació sensible, com a contrasenyes i claus criptogràfiques dels usuaris que han usat el mateix dispositiu. Aquests atacs de canal lateral també funcionen contra entorns cloud, permetent a l’atacant robar informació dels usuaris que han usat el servei.

Els atacs d’aquest tipus que afecten els processadors es poden resumir de la següent manera:

La CPU es veu obligada a llegir dades als quals l’usuari no hauria de tindre accés. Pel que el programari no té accés a la clau de xifratge utilitzada per a protegir les dades confidencials però, si se li indica a la CPU que “llija la clau de xifratge en una direcció determinada”, aquesta no hauria d’executar aquesta instrucció.


La vulnerabilitat arriba en forma d’execució especulativa d’instruccions, una característica important de les CPU modernes que existeix des de fa quasi tres dècades. En lloc d’esperar que acabe una instrucció, el processador executa la següent en paral·lel, de tal forma que si la primera instrucció comprova els drets d’accés a informació sensible, en teoria, no hauria de permetre l’execució de la següent instrucció per a llegir aqueixa informació, no obstant això, ja és massa vesprada: la següent instrucció s’executa de manera especulativa. Encara que l’atacant no tinga accés directe a aquestes dades, la CPU si.

Recursos afectats

Els processadors Intel afectats inclouen des de la 6a generació Skylake fins a la 11a generació Tiger Lake.

Recomanacions

Intel recomana que els usuaris dels processadors Intel afectats actualitzen a l’última versió del microprogramari proporcionada pel fabricant del sistema que solucione aquests problemes.

Referències

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40982

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html

https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/secure-coding/loading-microcode-os.html