Urgente: Apple Emite Actualizaciones Críticas para Fallos de Zero-Day Activamente Explotados

XPoint
Publicado el 06/03/2024

Fallos de Día Cero

Apple ha lanzado actualizaciones de seguridad para abordar varios fallos de seguridad, incluidas dos vulnerabilidades que, según afirmó, han sido explotadas activamente en el entorno.

Las deficiencias se detallan a continuación:

CVE-2024-23225: un problema de corrupción de memoria en el Kernel que un atacante con la capacidad de lectura y escritura arbitraria en el kernel puede aprovechar para eludir las protecciones de memoria del kernel. CVE-2024-23296: un problema de corrupción de memoria en el sistema operativo en tiempo real (RTOS) RTKit que un atacante con la capacidad de lectura y escritura arbitraria en el kernel puede aprovechar para eludir las protecciones de memoria del kernel. Actualmente no está claro cómo se están utilizando estas deficiencias en el entorno. Apple afirmó que ambas vulnerabilidades se abordaron con una validación mejorada en iOS 17.4, iPadOS 17.4, iOS 16.7.6 y iPadOS 16.7.6.

Ciberseguridad Las actualizaciones están disponibles para los siguientes dispositivos:

iOS 16.7.6 y iPadOS 16.7.6: iPhone 8, iPhone 8 Plus, iPhone X, iPad de 5.ª generación, iPad Pro de 9.7 pulgadas e iPad Pro de 12.9 pulgadas de 1.ª generación. iOS 17.4 y iPadOS 17.4: iPhone XS y posteriores, iPad Pro de 12.9 pulgadas de 2.ª generación y posteriores, iPad Pro de 10.5 pulgadas, iPad Pro de 11 pulgadas de 1.ª generación y posteriores, iPad Air de 3.ª generación y posteriores, iPad de 6.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores. Con los últimos desarrollos, Apple ha abordado un total de tres fallos de día cero activamente explotados en su software desde el inicio del año. A finales de enero de 2024, solucionó una vulnerabilidad de confusión de tipos en WebKit (CVE-2024-23222) que afectaba a iOS, iPadOS, macOS, tvOS y el navegador web Safari, y que podría dar lugar a la ejecución arbitraria de código.

Este desarrollo se produce cuando la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó dos fallos a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), instando a las agencias federales a aplicar las actualizaciones necesarias antes del 26 de marzo de 2024.

Ciberseguridad Las vulnerabilidades se refieren a un fallo de divulgación de información que afecta a dispositivos Android Pixel (CVE-2023-21237) y un fallo de inyección de comandos en el sistema operativo Sunhillo SureLine que podría dar lugar a la ejecución de código con privilegios de root (CVE-2021-36380).

Google, en un aviso publicado en junio de 2023, reconoció que encontró indicios de que «CVE-2023-21237 podría estar siendo explotado de manera limitada y dirigida». En cuanto a CVE-2021-36380, Fortinet reveló a finales del año pasado que un botnet Mirai llamado IZ1H9 estaba aprovechando el fallo para agrupar dispositivos susceptibles en un botnet DDoS.

Preguntas frecuentes

¿Qué es una Vulnerabilidad Zero-Day?

+

Un zero day exploit o vulnerabilidad de día cero es un fallo de seguridad informática que nunca se había visto antes. Por lo general, un atacante sondea a un sistema hasta que descubre una vulnerabilidad.

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos