Más de 50 nuevas vulnerabilidades encontradas en Apple
Parece ser que cuando se trata de ataques de seguridad informática, no se salva ninguna compañía. Esta semana fueron publicadas 55 vulnerabilidades sobre los sistemas de Apple. Si bien no fue un ataque llevado a cabo por criminales, sí deja en evidencia una cantidad considerable de problemas develados por cinco investigadores informáticos, cuya labor tuvo una duración de tres meses.
La investigación tuvo lugar entre el 6 de julio y el 6 de octubre del presente año, y se desarrolló, según los autores, debido a la gran cantidad de tiempo libre que tuvieron durante la cuarentena por la COVID-19. Sam Curry, Brett Buerhaus, Ben Sadeghipour, Samuel Erb y Tanner Barnes son voluntarios del programa de recompensas de Apple por encontrar errores de programación y vulnerabilidades de seguridad en sus productos y sistemas informáticos. Por lo cual, estos problemas fueron corregidos casi de inmediato por la compañía. En síntesis fueron descubiertas 29 fallas clasificadas como alta severidad, 13 de severidad media, y 2 de severidad baja, que permitían llevar a cabo las siguientes acciones:
- Ejecución remota de código a través de autorización y omisión de autenticación
- Omisión de autenticación mediante permisos mal configurados permitiendo el acceso de administrador global
- Inyección de comandos a través del argumento de nombre de archivo maligno
- Ejecución remota de código a través de un secreto filtrado y una herramienta de administrador expuesta
- Agotamiento de memoria que compromete la cuenta de los empleados y los usuarios, lo que permite el acceso a varias aplicaciones internas
- Inyección SQL a través de un parámetro de entrada sospechoso
- Procesos XSS almacenados que permiten al atacante comprometer completamente la cuenta de iCloud de la víctima
- La respuesta SSRF permite al atacante leer el código fuente interno y acceder a recursos protegidos
- Mediante Blind XSS permite al atacante acceder al portal de soporte interno para el seguimiento de problemas de clientes y empleados
- La ejecución de PhantomJS del lado del servidor permite a un atacante acceder a recursos internos y recuperar claves de AWS IAM
En el siguiente video se comprueba el ataque exitoso a una cuenta de iCloud, la cual fue infectada debido a la propagación de la vulnerabilidad de parte de uno de sus contactos.
https://www.youtube.com/embed/jclY-s2kJ7E
Como si fuera poco, se comprobó que el proceso de reinicio de contraseña asociado a la aplicación DELMIA Apriso podía ser vulnerado para modificar y generar envíos, así como cambiar información de inventario, hasta tomar el control total del software creando un usuario con privilegios.
Algunos subdominios de Apple también mostraron sus debilidades de seguridad. La plataforma de educadores de Apple ADE contenía vulnerabilidades graves en ade.apple.com, ya que permitía, mediante una contraseña por defecto, acceder como administrador a la plataforma y ejecutar código malicioso. Igualmente el subdominio authors.apple.com permitió a los investigadores ejecutar código mediante la manipulación de las cabeceras HTTP, usando el servicio de publicación de libros de Apple Books.
Si deseas ver todos los detalles técnicos de esta investigación, puedes ingresar al informe completo de Sam Curry aquí.
Si te gusta lo que leíste, puedes seguirnos en Facebook.