Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Espionaje Digital: Vulnerabilidades en Apple y Chrome

Escrito por Levi Yoris | Oct 9, 2023 7:35:41 PM

La ciberseguridad no es un tema que se pueda tomar a la ligera, especialmente en el contexto empresarial actual, donde la integridad y seguridad de la información son esenciales. Es por eso que los Directores, Gerentes de IT y CTO necesitan estar al tanto de las amenazas emergentes y cómo combatirlas. En esta oportunidad, nos enfocaremos en recientes explotaciones de vulnerabilidades en Apple y Chrome, dos plataformas ampliamente utilizadas en el ámbito corporativo.

Recientemente, se ha descubierto que ciertas vulnerabilidades críticas en los sistemas de Apple y el navegador Chrome han sido explotadas por actores maliciosos para desplegar software espía en los dispositivos de las víctimas. Estos ataques, que aprovechan los 'zero-days' o vulnerabilidades no conocidas previamente, subrayan la importancia de mantener actualizadas las estrategias y soluciones de seguridad en la empresa.

El equipo de expertos en seguridad de Citizen Lab junto con el Threat Analysis Group (TAG) de Google, desvelaron una serie de explotaciones realizadas a través de tres vulnerabilidades de día cero que fueron recientemente corregidas por Apple, en lo que se considera una cadena de exploits para desplegar el software espía Predator, desarrollado por Cytrox.

En dispositivos que operan con el sistema iOS, los atacantes ejecutaron un exploit de día cero identificado como CVE-2023-41993, que les permitía la ejecución remota de código (RCE) en el navegador Safari mediante páginas web maliciosamente diseñadas. Posteriormente, emplearon otra vulnerabilidad, CVE-2023-41991, para evadir la validación de firmas y una tercera CVE-2023-41992, para escalar privilegios dentro del kernel del sistema operativo.

Este conjunto de explotaciones se desencadenaba automáticamente tras una redirección, ejecutando un binario malicioso que decidía si el software espía debía ser instalado en el dispositivo que estaba siendo comprometido.

Además, se descubrió una explotación similar en el navegador Chrome, que también era utilizado para desplegar el software espía Predator, pero en este caso, en dispositivos Android en Egipto. Los atacantes explotaron la vulnerabilidad CVE-2023-4762, una falla en Chrome que fue corregida el 5 de septiembre, para lograr la ejecución remota de código.

 

 

 

Te podría interesar leer:  Identificando vulnerabilidades: El poder de las CVE

 

El Zero-day de Chrome también se emplea para desplegar software espía



Maddie Stone, del Google TAG, mencionó que "este error ya había sido reportado previamente de manera independiente al Programa de Recompensas por Vulnerabilidades de Chrome por un investigador en seguridad, y fue corregido el 5 de septiembre. Evaluamos que Intellexa también estaba empleando esta vulnerabilidad como un día cero anteriormente."

El equipo de arquitectura e ingeniería de seguridad de Apple también confirmó que el modo de bloqueo de iOS habría impedido este ataque.

Desde Citizen Lab, se exhorta a todos los usuarios de Apple que podrían estar en riesgo, a instalar las actualizaciones de seguridad de emergencia proporcionadas por Apple y a activar el modo de bloqueo para prevenir posibles ataques que exploten esta cadena de exploits. 

Esta situación resalta la importancia de mantener los sistemas y aplicaciones actualizados, así como de seguir las recomendaciones de seguridad brindadas por los fabricantes y expertos en ciberseguridad, para resguardar la integridad y la privacidad de la información en los dispositivos.

 

Podría interesarte leer:  Reciente Explotación de una Vulnerabilidad en iOS por Pegasus

 

Este año se han explotado 16 ataques de día cero de Apple

 


Apple resolvió tres vulnerabilidades de día cero mediante las actualizaciones iOS 16.7 y 17.0.1, solucionando un inconveniente vinculado con la validación de certificados e integrando comprobaciones mejoradas.

La relación completa de dispositivos afectados engloba una amplia variedad de modelos, tanto antiguos como recientes:

- iPhone 8 en adelante
- iPad mini de 5.ª generación en adelante
- Macs con macOS Monterey en adelante
- Apple Watch Serie 4 en adelante

Desde el inicio de 2023, Apple ha remediado un total de 16 ataques de día cero dirigidos a sus usuarios, entre los cuales se incluyen:

- Dos vulnerabilidades de día cero (CVE-2023-37450 y CVE-2023-38606) en julio
- Tres vulnerabilidades de día cero (CVE-2023-32434, CVE-2023-32435 y CVE-2023-32439) en junio
- Otros tres ataques de día cero (CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373) en mayo
- Dos vulnerabilidades de día cero (CVE-2023-28206 y CVE-2023-28205) en abril
- Y un exploit más de WebKit de día cero (CVE-2023-23529) en febrero

Esta serie de ataques resalta la necesidad constante de mantener actualizados los sistemas y dispositivos, y demuestra el compromiso continuo de Apple para fortalecer la seguridad y proteger a sus usuarios contra las amenazas cibernéticas emergentes.

 

Te podrá interesar: Identificando vulnerabilidades: El poder de las CVE

 

Medidas Preventivas

 

A continuación, conoce algunas medidas que los líderes de TI pueden adoptar para fortalecer la seguridad de su organización:

 

A. Actualizaciones y Parches:

  1. Asegurarse de aplicar las actualizaciones y parches de seguridad tan pronto como estén disponibles.

  2. Implementar políticas que obliguen a la actualización automática de sistemas y software.

 

B. Educación y Concienciación:

  1. Implementar programas de formación en ciberseguridad para educar al personal sobre los riesgos asociados y cómo evitarlos.

 

Te podría interesar leer:  Concientización: Esencial en la Ciberseguridad de tu Empresa

 

C. Monitoreo Continuo:

  1. Utilizar herramientas avanzadas de monitoreo, como nuestro SOC as a Service, para detectar y responder a amenazas en tiempo real.

 

D. Respuesta a Incidentes:

  1. Tener un plan de respuesta a incidentes bien definido para manejar cualquier brecha de seguridad de manera efectiva y eficiente.

En resumen, la explotación de vulnerabilidades en plataformas ampliamente utilizadas como Apple y Chrome resalta la necesidad de una gestión de seguridad informática robusta. Los líderes de TI deben adoptar un enfoque proactivo para mantener a sus organizaciones seguras frente a las amenazas cibernéticas emergentes, lo que incluye mantenerse informado sobre los últimos desarrollos en el mundo de la ciberseguridad y aplicar las mejores prácticas recomendadas.

La ciberseguridad es un viaje continuo, y estar preparado y educado es crucial para proteger los activos de la empresa y garantizar una operación fluida en un entorno digital cada vez más amenazante.