Zero-Day Para Mac Está Siendo Explotado (Actualiza Ya!)
A consecuencia de dicho descubrimiento, la compañía ha publicado una actualización para masOS 12.3 Big Sur. Ésta debería estar ya disponible para todos los usuarios del sistema operativo, y su aplicación es clave para protegerse de esta amenaza que, según afirman algunos investigadores, ya estaría siendo explotada in-the-wild.
MacOS de Apple viene con una función llamada Gatekeeper, que permite que solo se ejecuten aplicaciones confiables asegurándose de que el software haya sido firmado por la App Store o por un desarrollador registrado y haya aprobado un proceso automatizado llamado "notarización de la aplicación" que escanea el software en busca de contenido malicioso.
Hubo un tiempo durante el que la incidencia de malware en macOS (antes mac OS X y versiones anteriores) no estaba en el punto de mira de los ciberdelincuentes, y tampoco de los creadores de malware aficionados. Pero sería injusto atribuir el mérito de ello a Apple, ya que la principal razón de ser de esta falta de amenazas tiene que ver, principalmente, con la falta de interés por parte de los creadores de malware en el sistema operativo de Apple.
Con la popularidad que volvió a cobrar la compañía en la primera década de este siglo, sumada a la profesionalización de la delincuencia en Internet, esa seguridad basada en que macOS no era un objetivo especialmente interesante para los creadores de malware empezó a romperse, pero la comunidad de usuarios, y también una parte de los trabajadores de Apple, tardaron un tiempo en asumir esa nueva realidad, y descuidaron la seguridad por más tiempo de lo que habría sido recomendable.
Hace 15 años (cuando en Windows ya era un mercado muy consolidado) no existía cultura de la seguridad, y aunque ahora sí que la hay, todavía es posible encontrar usuarios (afortunadamente cada vez menos) que siguen anclados en aquella percepción de la situación de que "Mac es seguro y no se infecta".
Muchas amenazas de seguridad señalan, a día de hoy, a macOS y los dispositivos de Apple, como la descubierta en febrero y que apunta específicamente a los dispositivos con el SoC M1, donde el Malware Silver Sparrow afecto a 30.000 MacOs. Y no es menos cierto que, aún con buenas intenciones, las aproximaciones de Apple en este sentido no siempre han sido las más adecuadas, como ya hemos visto con la implementación de la notarización en macOS, una medida de seguridad que necesita cambios importantes para pasar a ser verdaderamente segura.
La vulnerabilidad mencionada, es "una aplicación de prueba de concepto basada en script, sin firmar y no notarizada podría [...] eludir de manera trivial y confiable todos los mecanismos de seguridad relevantes de macOS (requisitos de cuarentena de archivos, gatekeeper y notarización), incluso en un sistema macOS M1 completamente parcheado", afirma el investigador de seguridad Patrick Wardle. "Armados con tal capacidad, los autores de malware de macOS podrían (y están) volver a sus métodos probados para atacar e infectar a los usuarios de macOS".
Además de la vulnerabilidad mencionada anteriormente, las actualizaciones del lunes también abordan una falla crítica en WebKit Storage (rastreada como CVE-2021-30661) que se refiere a una falla de ejecución de código arbitrario en iOS, macOS, tvOS, watchOS al procesar contenido web creado con fines malintencionados.
Según la firma de seguridad de macOS Jamf, el actor de amenazas detrás del malware Shlayer ha estado abusando de esta vulnerabilidad de bypass de Gatekeeper desde el 9 de enero de 2021. Distribuida a través de una técnica llamada envenenamiento de motor de búsqueda o spamdexing, Shlayer representa casi el 30% de todas las detecciones plataforma macOS, con uno de cada diez sistemas que encuentra el adware al menos una vez, según las estadísticas de Kaspersky para 2019.
Fuente: THN
Via: feedproxy.google.com