AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Apple corrige vulnerabilidad crítica en WebKit explotada por el kit Coruna en versiones antiguas de iOS y macOS

Introducción

Apple ha publicado recientemente actualizaciones de seguridad para versiones antiguas de iOS, iPadOS y macOS Sonoma, tras confirmarse que la vulnerabilidad identificada como CVE-2023-43010 estaba siendo explotada activamente mediante el kit de explotación Coruna. Este movimiento subraya la creciente tendencia de los actores maliciosos a focalizar sus ataques en componentes clave como WebKit, el motor de renderizado web de Apple, así como la importancia de mantener actualizados los sistemas heredados en entornos empresariales y de usuario final.

Contexto del Incidente o Vulnerabilidad

El fallo de seguridad CVE-2023-43010 afecta a WebKit, el componente central que subyace en el navegador Safari y en muchas aplicaciones de iOS, iPadOS y macOS que procesan contenido web. La vulnerabilidad, descubierta originalmente en versiones recientes del sistema operativo, ha sido retroactivamente parcheada (“backported”) a versiones anteriores, después de que se detectase su explotación activa en campañas dirigidas mediante el kit Coruna. Esta herramienta, identificada por equipos de threat intelligence de diversas firmas de seguridad, está siendo empleada para la distribución de malware y la ejecución de código arbitrario en dispositivos vulnerables.

Detalles Técnicos

La vulnerabilidad CVE-2023-43010 consiste en un fallo de corrupción de memoria en WebKit, desencadenado al procesar contenido web malicioso específicamente diseñado. Aunque Apple no ha hecho públicos todos los detalles técnicos por motivos de seguridad, se trata de un bug que permite la ejecución de código arbitrario en el contexto del proceso afectado, lo que potencialmente habilita la toma de control del sistema afectado.

– CVE: CVE-2023-43010
– Vector de ataque: Sitios web o contenido HTML maliciosos, correos electrónicos, aplicaciones de terceros que utilicen WebKit
– TTP MITRE ATT&CK: T1203 (Exploitation for Client Execution), T1189 (Drive-by Compromise)
– IoC conocidos: Dominios asociados al kit Coruna, hashes de payloads identificados en campañas recientes
– Frameworks utilizados: En entornos de red se ha evidenciado el uso de kits de explotación que automatizan la entrega del exploit, potencialmente integrados en plataformas como Metasploit o herramientas personalizadas.
– Versiones afectadas: iOS 15.x, 16.x, iPadOS 15.x, 16.x, macOS Sonoma 14.x y versiones anteriores de macOS Ventura y Monterey.

El kit Coruna, según los reportes de threat hunting, emplea técnicas de obfuscación y evasión para dificultar la detección, y aprovecha la vulnerabilidad para establecer persistencia y, en algunos casos, descargar módulos adicionales de espionaje.

Impacto y Riesgos

La explotación de CVE-2023-43010 permite a los atacantes ejecutar código arbitrario con los privilegios del proceso WebKit, lo que puede derivar en la instalación de malware, robo de credenciales, exfiltración de datos sensibles o incluso el compromiso total del dispositivo afectado. En entornos corporativos, esto puede suponer una vía de entrada para movimientos laterales, escalada de privilegios y ataques dirigidos contra infraestructuras críticas.

Según estimaciones de firmas de ciberseguridad, al menos un 15% de los dispositivos Apple en entornos empresariales sigue funcionando con sistemas operativos no actualizados o fuera de soporte, lo que amplifica el riesgo de exposición frente a vulnerabilidades conocidas y explotadas activamente.

Medidas de Mitigación y Recomendaciones

Apple recomienda la actualización inmediata de todos los dispositivos afectados a las versiones parcheadas de iOS, iPadOS y macOS Sonoma. Se han publicado actualizaciones de seguridad específicas para versiones anteriores, lo que facilita la protección incluso en dispositivos que no soportan las versiones más recientes del sistema operativo.

Recomendaciones adicionales para equipos SOC, administradores y CISOs:
– Desplegar las actualizaciones de seguridad mediante políticas de gestión centralizada (MDM).
– Monitorizar logs de acceso a sitios web sospechosos y analizar tráfico HTTP/S en busca de indicadores de compromiso relacionados con Coruna.
– Restringir el uso de navegadores y aplicaciones de terceros que utilicen WebKit y no estén actualizados.
– Configurar soluciones EDR para la detección proactiva de explotación de vulnerabilidades y comportamiento anómalo.
– Mantener inventarios actualizados de dispositivos Apple en el entorno y priorizar la protección de endpoints con mayor exposición.

Opinión de Expertos

Expertos en ciberseguridad, como los de la empresa CrowdStrike y el SANS Institute, han destacado la importancia de los backports en el ciclo de vida de la gestión de vulnerabilidades, especialmente en ecosistemas como el de Apple, donde la fragmentación de versiones es significativa. Asimismo, subrayan que la explotación activa de bugs en componentes tan críticos como WebKit demuestra la sofisticación creciente de los actores de amenazas y la necesidad de mantener una vigilancia constante sobre los exploits en circulación.

Implicaciones para Empresas y Usuarios

La explotación de vulnerabilidades en WebKit pone en riesgo tanto a usuarios individuales como a organizaciones, especialmente aquellas que manejan datos sensibles o están sujetas a regulaciones estrictas como el GDPR o la directiva NIS2. Un compromiso basado en esta vulnerabilidad podría resultar en filtraciones de datos personales, sanciones regulatorias o incluso en la interrupción de operaciones críticas, con pérdidas económicas asociadas que pueden superar los 100.000 euros por incidente, según informes de ENISA.

Conclusiones

La rápida reacción de Apple al backportar el parche para CVE-2023-43010 evidencia la gravedad de la amenaza y la necesidad de una estrategia robusta de gestión de parches y actualización continua. Las organizaciones deben reforzar sus controles, priorizar la protección de endpoints Apple y monitorizar de forma proactiva los intentos de explotación relacionados con el kit Coruna y otras amenazas emergentes en el ecosistema WebKit.

(Fuente: feeds.feedburner.com)