{"id":1004,"date":"2023-06-01T15:32:48","date_gmt":"2023-06-01T15:32:48","guid":{"rendered":"https:\/\/marcolozada.com\/?p=1004"},"modified":"2023-06-01T20:41:42","modified_gmt":"2023-06-01T20:41:42","slug":"vulnerabilidad-critica-de-apple-macos-que-permite-eludir-la-proteccion-sip","status":"publish","type":"post","link":"https:\/\/marcolozada.com\/index.php\/2023\/06\/01\/vulnerabilidad-critica-de-apple-macos-que-permite-eludir-la-proteccion-sip\/","title":{"rendered":"Vulnerabilidad cr\u00edtica de Apple macOS que permite eludir la protecci\u00f3n SIP"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1004\" class=\"elementor elementor-1004\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-61918c6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"61918c6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a174f0f\" data-id=\"a174f0f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2ade51ba elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2ade51ba\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5e281e30\" data-id=\"5e281e30\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6a3c0d24 elementor-widget elementor-widget-text-editor\" data-id=\"6a3c0d24\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>Microsoft ha compartido detalles de una falla ahora parcheada en Apple macOS que podr\u00eda ser abusada por actores de amenazas con acceso de ra\u00edz para eludir las medidas de seguridad y realizar acciones arbitrarias en los dispositivos afectados.<\/p>\n\n<p>Espec\u00edficamente, la falla, denominada Migra\u00f1a y rastreada como CVE-2023-32369, podr\u00eda abusarse para eludir una medida de seguridad clave llamada Protecci\u00f3n de integridad del sistema ( SIP ), o \u00absin ra\u00edz\u00bb, que limita las acciones que el usuario ra\u00edz puede realizar en protegidos. archivos y carpetas.<\/p>\n\n<p>\u00abLa implicaci\u00f3n m\u00e1s directa de una omisi\u00f3n de SIP es que [\u2026] un atacante puede crear archivos protegidos por SIP y, por lo tanto, imborrables por medios ordinarios\u00bb, dijeron los investigadores de Microsoft Jonathan Bar Or, Michael Pearse y Anurag Bohra .<\/p>\n\n<p>Peor a\u00fan, podr\u00eda explotarse para obtener la ejecuci\u00f3n arbitraria de c\u00f3digo del kernel e incluso acceder a datos confidenciales al reemplazar las bases de datos que administran las pol\u00edticas de Transparencia, Consentimiento y Control (TCC).<\/p>\n\n<p>La omisi\u00f3n es posible gracias a una herramienta integrada de macOS llamada Asistente de migraci\u00f3n para activar el proceso de migraci\u00f3n a trav\u00e9s de un AppleScript que est\u00e1 dise\u00f1ado para, en \u00faltima instancia, lanzar una carga \u00fatil arbitraria.<\/p>\n\n<p>Esto, a su vez, se debe al hecho de que systemmigrationd, el daemon utilizado para manejar la transferencia de dispositivos, viene con el derecho com.apple.rootless.install.heritable, lo que permite que todos sus procesos secundarios, incluidos bash y perl, omitan las comprobaciones SIP.<\/p>\n\n<p>Como resultado, un actor de amenazas que ya tenga capacidades de ejecuci\u00f3n de c\u00f3digo como ra\u00edz podr\u00eda activar systemmigrationd para ejecutar perl, que luego podr\u00eda usarse para ejecutar un script de shell malicioso mientras el proceso de migraci\u00f3n est\u00e1 en marcha.<\/p>\n\n<p>Tras la divulgaci\u00f3n responsable, Apple abord\u00f3 la vulnerabilidad como parte de las actualizaciones ( macOS Ventura 13.4 , macOS Monterey 12.6.6 y macOS Big Sur 11.7.7 ) enviadas el 18 de mayo de 2023.<\/p>\n\n<p>El fabricante de iPhone describi\u00f3 CVE-2023-32369 como un problema de l\u00f3gica que podr\u00eda permitir que una aplicaci\u00f3n maliciosa modifique partes protegidas del sistema de archivos.<\/p>\n\n<p>Migraine es la \u00faltima incorporaci\u00f3n a la lista de omisiones de seguridad de macOS que se han documentado con los nombres Shrootless (CVE-2021-30892, puntaje CVSS: 5.5), powerdir (CVE-2021-30970, puntaje CVSS: 5.5) y Achilles ( CVE-2022-42821, puntuaci\u00f3n CVSS: 5,5).<\/p>\n\n<p>\u00abLas implicaciones de los desv\u00edos SIP arbitrarios son graves, ya que el potencial para los autores de malware es significativo\u00bb, dijeron los investigadores.<\/p>\n\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>\u00abOmitir SIP podr\u00eda tener consecuencias graves, como aumentar el potencial de los atacantes y los autores de malware para instalar con \u00e9xito rootkits, crear malware persistente y expandir la superficie de ataque para t\u00e9cnicas y exploits adicionales\u00bb.<\/p>\n<\/blockquote>\n<\/figure>\n\n<p>Los hallazgos se producen cuando Jamf Threat Labs revel\u00f3 detalles de una falla de confusi\u00f3n de tipos en el kernel de macOS que podr\u00eda convertirse en un arma mediante una aplicaci\u00f3n no autorizada instalada en el dispositivo para ejecutar c\u00f3digo arbitrario con privilegios de kernel.<\/p>\n\n<p>Con la etiqueta ColdInvite (tambi\u00e9n conocida como CVE-2023-27930), la falla \u00abpuede explotarse para aprovechar el coprocesador con el fin de obtener privilegios de lectura\/escritura en el kernel, lo que permite que un mal actor se acerque m\u00e1s a la realizaci\u00f3n de su objetivo final de comprometer por completo el dispositivo.\u00bb<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Fuente y redacci\u00f3n: thehackernews.com<\/strong><\/p>\n<\/blockquote>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Microsoft ha compartido detalles de una falla ahora parcheada en Apple macOS que podr\u00eda ser abusada por actores de amenazas con acceso de ra\u00edz para eludir las medidas de seguridad y realizar acciones arbitrarias en los dispositivos afectados. Espec\u00edficamente, la falla, denominada Migra\u00f1a y rastreada como CVE-2023-32369, podr\u00eda abusarse para eludir una medida de seguridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[20],"tags":[],"class_list":["post-1004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberseguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/comments?post=1004"}],"version-history":[{"count":104,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1004\/revisions"}],"predecessor-version":[{"id":1119,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1004\/revisions\/1119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media\/1116"}],"wp:attachment":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media?parent=1004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/categories?post=1004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/tags?post=1004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}