Vulnerabilidad 0-day en Mac OS X
Apenas unos días después de que Apple publicara importantes actualizaciones de seguridad para sus sistemas operativos, un adolescente italiano dio a conocer -sin antes dar tiempo de respuesta a la compañía- una vulnerabilidad 0-day en Mac OS X que podría otorgarle acceso root al atacante.
Luca Todesco publicó en Github los detalles de la falla y, según reporta SC Magazine, dijo que se trata de una elevación de privilegios que amenaza a usuarios de OS X Yosemite (10.10) y Mavericks (10.9), pero no tendría efecto en la nueva versión El Capitan, que se encuentra en beta.
La falla radica en la forma en que el sistema operativo de Apple maneja punteros nulos en programas, dejando abierta la posibilidad de que código malicioso evada las defensas del sistema. Un puntero nulo es aquel que apunta a un dato no válido o a una dirección que no corresponde a ningún objeto del programa.
Pero, tal como señala el especialista en seguridad Grahan Cluley, colaborador de WeLiveSecurity, el ataque es viable si una víctima desprevenida descarga y acepta ejecutar este código malicioso en su computadora, por lo cual es posible de evitar. Sin embargo, sabemos que los cibercriminales continuamente mejoran sus técnicas de engaño y aplican la Ingeniería Social para que sea más difícil detectar una amenaza.
Por tal motivo, en este como en todos los casos, es de suma importancia estar alertas y prestar atención a lo que se descarga y ejecuta.
Críticas a una publicación precipitada
Luca Todesco recibió, luego de divulgar los detalles del 0-day en Mac OS X, muchas críticas por la forma en la que lo hizo: sin dar el correspondiente aviso y tiempo de respuesta a la compañía, en este caso Apple, para que pueda ocuparse del asunto y emitir un parche. Ya mucho se ha estado discutiendo sobre la responsabilidad que deben tener los investigadores al reportar vulnerabilidades, más aún luego de que Google dejara en claro, de la mano de Project Zero, que el proceso correcto es dar un plazo de al menos 90 días al fabricante para que pueda resolver la falla.
Sucede que, sin todavía un parche disponible para remediar esta vulnerabilidad, los detalles proporcionados por Todesco facilitarían a un cibercriminal la tarea de comprometer el sistema de una víctima -aunque, afortundamente, no hay reportes de que se esté explotando activamente.
Entre tanto, Apple todavía no ha comentado nada sobre este asunto, que llega días después de que se corrigiera otra vulnerabilidad de elevación de privilegios que permitía acceso root, CVE-2015-3760.
Naturalmente, quedaremos a la espera de que Apple publique el parche correspondiente, el cual, una vez disponible, deberá ser instalado inmediatamente para evitar una posible infección.
Fuente: welivesecurity.com