13 oct. 2020

55 vulnerabilidades e Apple, 11 de las cuales son críticas

Un equipo de cinco investigadores de seguridad analizó varios servicios en línea de Apple durante tres meses y encontró hasta 55 vulnerabilidades, 11 de las cuales son críticas en gravedad. Entre el período del 6 de julio al 6 de octubre, Sam Curry (@samwcyo), Brett Buerhaus (@bbuerhaus), Ben Sadeghipour (@nahamsec), Samuel Erb (@erbbysam), Tanner Barnes (@_StaticFlow_) trabajaron juntos en el programa de recompensas de errores de Apple.

Las fallas, incluidas 29 vulnerabilidades de gravedad alta, 13 de gravedad media y 2 de gravedad baja, podrían haber permitido que un atacante comprometiera por completo las aplicaciones de los clientes y los empleados, lanzara un gusano capaz de hacerse cargo automáticamente de la cuenta de iCloud de una víctima, recuperara el código fuente de proyectos internos de Apple, comprometer completamente un software de almacén de control industrial utilizado por Apple y hacerse cargo de las sesiones de los empleados de Apple con la capacidad de acceder a herramientas de gestión y recursos sensibles.

Las fallas significaron que un mal actor podría secuestrar fácilmente la cuenta de iCloud de un usuario y robar todas las fotos, información del calendario, videos y documentos, además de reenviar el mismo exploit a todos sus contactos.

Los errores críticos señalados por Sam Curry y el equipo son los siguientes:
  • Ejecución remota de código mediante de evasión de autenticación.
  • Evasión de autenticación mediante permisos mal configurados que permite obtener accesos de administrador.
  • Inyección de comandos a través de parámetros no depurados.
  • Ejecución remota de código a través de claves filtradas y herramienta de administrador expuesta.
  • Corrupción de memoria conduce al compromiso de la cuenta de los empleados y los usuarios, lo que permite el acceso a varias aplicaciones internas.
  • Inyección SQL a través de un parámetro de entrada no depurado.
  • Wormable Stored XSS que permite al atacante comprometer completamente la cuenta de iCloud de la víctima.
  • SSRF de respuesta completa que permite al atacante leer el código fuente interno y acceder a recursos protegidos.
  • Blind XSS que permite al atacante acceder al portal de soporte interno para el seguimiento de problemas de clientes y empleados.
  • Ejecución de código PhantomJS del lado del servidor que permite a un atacante acceder a recursos internos y recuperar claves de AWS IAM.

Entre los productos afectados, se mencionan:

  • watchOS
  • Safari
  • tvOS
  • iOS
  • macOS Catalina, High Sierra y Mojave
  • iCloud para Windows
Como medida de seguridad, se recomiendan que se apliquen las últimas actualizaciones disponibles para los productos mencionados.

Fuente: Telconet | Samcurry

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!