AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Apple corrige decenas de vulnerabilidades críticas en macOS e iOS, incluyendo fallo de recuperación de chats eliminados

Introducción

Apple ha lanzado recientemente una serie de actualizaciones de seguridad para sus sistemas operativos macOS e iOS, abordando decenas de vulnerabilidades que afectan tanto a dispositivos de última generación como a versiones anteriores. Entre los problemas solucionados destaca un fallo relacionado con la recuperación de chats eliminados, cuya corrección también se ha extendido a versiones antiguas de iOS. Este movimiento subraya la importancia de mantener los dispositivos actualizados en un entorno de amenazas cada vez más sofisticado y dirigido a ecosistemas Apple, tradicionalmente considerados más seguros.

Contexto del Incidente o Vulnerabilidad

Con la publicación de los boletines de seguridad correspondientes al mes de junio de 2024, Apple ha puesto el foco en la corrección de más de 50 vulnerabilidades identificadas en macOS Sonoma 14.5, macOS Ventura 13.6.7, macOS Monterey 12.7.5, iOS 17.5.1 y iPadOS 17.5.1, así como en versiones previas mediante parches backported. El impacto potencial de estas vulnerabilidades abarca desde elevación de privilegios y ejecución remota de código hasta la exposición de datos sensibles. De especial interés para equipos de respuesta a incidentes (CSIRT) y analistas SOC es la vulnerabilidad que permitía recuperar mensajes eliminados en iMessage, poniendo en riesgo la privacidad y el cumplimiento normativo de organizaciones sujetas a GDPR.

Detalles Técnicos

Entre las vulnerabilidades parcheadas se encuentran varias catalogadas con CVE y severidad alta o crítica:

– CVE-2024-27804: Una vulnerabilidad en WebKit que permitía la ejecución remota de código mediante la manipulación de contenido web malicioso, explotable a través del navegador Safari.
– CVE-2024-27818: Un fallo en el kernel de macOS/iOS que permitía la elevación de privilegios locales, potencialmente explotable por malware.
– CVE-2024-27822: Vulnerabilidad en CoreGraphics que posibilitaba la ejecución de código arbitrario al procesar imágenes manipuladas.
– CVE-2024-27827: Problema en iMessage que permitía la recuperación no autorizada de conversaciones marcadas como eliminadas.

Los vectores de ataque identificados incluyen el envío de mensajes especialmente diseñados, documentos PDF o imágenes maliciosas, así como la explotación de páginas web comprometidas. Las Tácticas, Técnicas y Procedimientos (TTP) mapeadas según MITRE ATT&CK abarcan desde Initial Access (TA0001) por spearphishing, hasta Execution (TA0002) y Privilege Escalation (TA0004). Se han detectado Indicadores de Compromiso (IoC) relacionados con exploits en circulación, algunos de ellos integrados en frameworks como Metasploit y Cobalt Strike, lo que facilita su explotación automatizada.

Impacto y Riesgos

El alcance de las vulnerabilidades es significativo: según datos de Statcounter, más del 27% de dispositivos móviles en Europa operan con iOS, mientras que el 16% de los equipos de escritorio utilizan macOS. Organizaciones que no apliquen estas actualizaciones se exponen a escenarios de compromiso de la confidencialidad, integridad y disponibilidad (CIA), con riesgos de robo de información, instalación de spyware, ransomware o persistencia de atacantes mediante técnicas de escalada de privilegios.

En el caso concreto del bug de recuperación de chats eliminados, el impacto puede suponer una vulneración directa de políticas de retención y borrado seguro de datos, especialmente en sectores regulados bajo GDPR o la Directiva NIS2, con posibles sanciones administrativas superiores a los 10 millones de euros.

Medidas de Mitigación y Recomendaciones

Apple recomienda encarecidamente instalar las actualizaciones de seguridad disponibles para todos los dispositivos compatibles. Los equipos de seguridad deben:

– Desplegar los parches en endpoints gestionados mediante MDM de forma prioritaria.
– Monitorizar intentos de explotación conocidos a través de reglas YARA y SIEM, especialmente sobre logs relacionados con WebKit y iMessage.
– Realizar análisis forense en dispositivos sospechosos de explotación, buscando IoCs y comportamientos anómalos de procesos privilegiados.
– Revisar políticas de retención y borrado de datos para garantizar el cumplimiento en caso de exposición.
– Formar a los usuarios en buenas prácticas, evitando la apertura de enlaces sospechosos o archivos de procedencia desconocida.

Opinión de Expertos

Varios expertos en ciberseguridad, como Patrick Wardle (ex-NSA y fundador de Objective-See), han alertado sobre la creciente sofisticación de los ataques dirigidos a macOS e iOS, subrayando que el ecosistema Apple ya no es inmune al malware avanzado. Desde el SANS Institute, se señala que la rápida explotación de vulnerabilidades 0-day en movilidad está en auge, y que la gestión proactiva de parches es un pilar fundamental.

Implicaciones para Empresas y Usuarios

Para empresas, la exposición a estos fallos puede traducirse en incidentes de fuga de datos, compromiso de cuentas privilegiadas o accesos indebidos a información sensible. Los departamentos de IT y CISO deben integrar las nuevas amenazas Apple en sus estrategias de gestión de vulnerabilidades, considerando el BYOD y el teletrabajo. Los usuarios particulares también deben ser conscientes de que la percepción de seguridad en dispositivos Apple es relativa y depende de la actualización constante del sistema.

Conclusiones

La reciente oleada de parches de seguridad publicados por Apple evidencia la presión a la que están sometidos todos los fabricantes ante la sofisticación de las amenazas. La corrección del fallo de recuperación de chats eliminados en versiones antiguas de iOS demuestra el compromiso —y la necesidad— de mantener la seguridad retroactiva en un parque de dispositivos extremadamente fragmentado. Empresas y usuarios deben adoptar una postura defensiva proactiva, aplicando actualizaciones y reforzando sus políticas de seguridad, para minimizar riesgos en un entorno Apple cada vez más asediado por cibercriminales.

(Fuente: www.securityweek.com)