Vulnerabilidades en Apple 2023
En 2023 Apple lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, en su mayoría clasificadas con una gravedad media, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en Apple durante el 2023. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad por lo que es vital que todos los usuarios de Apple actualicen sus dispositivos garantizar la total protección de sus redes.
Tabla de contenidos
- Vulnerabilidades en Apple 14 de diciembre 2023
- Vulnerabilidades en Apple 26 de septiembre 2023
- Vulnerabilidades en Apple 8 de septiembre 2023
- Vulnerabilidades en Apple 14 de julio 2023
- Vulnerabilidades en Apple 22 de junio 2023
- Vulnerabilidades en Apple 19 de mayo 2023
- Vulnerabilidades en Apple 11 de abril 2023
- Vulnerabilidades en Apple 28 de marzo 2023
- Vulnerabilidades en Apple 26 de enero 2023
Vulnerabilidades en Apple 14 de diciembre 2023
INTRODUCCIÓN
Este aviso proporciona un análisis de múltiples cve que afectan a varios productos de Apple, incluidos macOS, iOS, iPadOS, watchOS, tvOS y Safari. Las vulnerabilidades abarcan desde problemas de privacidad hasta la ejecución de código arbitrario y ataques de denegación de servicio.
ANÁLISIS
CVE-2023-42919: Se abordó un problema de privacidad con la mejora de la redacción de datos privados para las entradas de registro. Una aplicación podría acceder a datos sensibles del usuario.
CVE-2023-42884: Este problema se abordó con una redacción mejorada de la información sensible. Una aplicación podría revelar memoria del núcleo.
CVE-2023-42922: Se ha solucionado este problema mediante la mejora de la redacción de información confidencial. Una aplicación podría leer información confidencial sobre ubicaciones.
CVE-2023-42899: El problema se abordó con un manejo mejorado de la memoria. El procesamiento de una imagen puede dar lugar a la ejecución de código arbitrario.
CVE-2023-42914: Se ha solucionado el problema mejorando la gestión de la memoria. Una aplicación podría salir de su entorno aislado.
CVE-2023-42883: El problema se abordó con un manejo mejorado de la memoria. El procesamiento de una imagen puede provocar una denegación de servicio.
CVE-2023-42917: Se ha solucionado una vulnerabilidad de corrupción de memoria mediante la mejora del bloqueo. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
CVE-2023-42916: Se ha solucionado una lectura fuera de los límites con una validación de entrada mejorada. El procesamiento de contenido web puede revelar información confidencial.
CVE-2023-45866: Los hosts HID Bluetooth en BlueZ pueden permitir que un dispositivo HID con función periférica no autenticado inicie y establezca una conexión cifrada.
CVE-2023-42927: Se ha solucionado un problema de privacidad con la mejora de la redacción de datos privados para las entradas de registro. Una aplicación podría acceder a datos confidenciales del usuario.
CVE-2023-42898: Se ha solucionado el problema con una gestión mejorada de la memoria. El procesamiento de una imagen puede dar lugar a la ejecución de código arbitrario.
CVE-2023-42897: Se ha solucionado el problema con comprobaciones mejoradas. Un atacante con acceso físico podría utilizar Siri para acceder a datos confidenciales del usuario.
CVE-2023-42890: El problema se abordó con un manejo mejorado de la memoria. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
CVE-2023-42874: Este problema se abordó con una gestión de estado mejorada. Los campos de texto seguro pueden mostrarse a través del teclado de accesibilidad cuando se utiliza un teclado físico.
CVE-2023-42894: Este problema se solucionó con la mejora de la redacción de información confidencial. Una aplicación puede acceder a información sobre los contactos de un usuario.
CVE-2023-42901: Se han solucionado varios problemas de corrupción de memoria con una validación de entrada mejorada. El procesamiento de un archivo malicioso puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
CVE-2023-42926: Se han solucionado varios problemas de corrupción de memoria con una validación de entrada mejorada. El procesamiento de un archivo malicioso puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
CVE-2023-42882: Se ha solucionado este problema con una mejora de la gestión de la memoria. El procesamiento de una imagen puede dar lugar a la ejecución de código arbitrario.
CVE-2023-42924: Se ha solucionado un problema lógico con comprobaciones mejoradas. Una aplicación puede acceder a datos confidenciales del usuario.
VERSIONES AFECTADAS
- versiones de macOS anteriores a 14.2
- versiones de iOS y iPadOS anteriores a 17.2
- versiones de watchOS anteriores a 10.2
- versiones de tvOS anteriores a 17.2
- versiones de Safari anteriores a 17.2
RECOMENDACIONES
Se recomienda a los usuarios que actualicen a las últimas versiones del software afectado para mitigar estas vulnerabilidades.
REFERENCIAS
https://support.apple.com/es-es/HT214034
https://support.apple.com/es-es/HT214035
https://support.apple.com/es-es/HT214036
https://support.apple.com/es-es/HT214037
https://support.apple.com/es-es/HT214038
https://support.apple.com/es-es/HT214039
https://support.apple.com/es-es/HT214040
https://support.apple.com/es-es/HT214041
Vulnerabilidades en Apple 26 de septiembre 2023
INTRODUCCIÓN
Apple ha publicado actualizaciones de seguridad debido a múltiples vulnerabilidades que afectan a los siguientes productos de Apple: iOS, iPadOS, watchOS, macOS Ventura, Safari y macOS Monterey y que han sido explotadas.
ANÁLISIS
CVE-2023-41993:
El problema se solucionó con controles mejorados. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
CVE-2023-41991:
Se solucionó un problema de validación de certificados. Es posible que una aplicación maliciosa pueda omitir la validación de firmas. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
CVE-2023-41992:
El problema se solucionó con controles mejorados. Un atacante local podría aumentar sus privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
VERSIONES AFECTADAS
Todas las versiones de iOS y iPadOS anteriores a 16.7, watchOS anteriores a 9.6.3, macOS Ventura anteriores a 13.6, Safari anteriores a 16.6.1 y macOS Monterey anteriores a 12.7.
RECOMENDACIONES
Actualice a las versiones de iOS y iPadOS 16.7 o 17.0.1, watchOS 9.6.3 o 10.0.1, macOS Ventura 13.6, Safari 16.6.1 y macOS Monterey 12.7.
REFERENCIAS
https://nvd.nist.gov/vuln/detail/CVE-2023-41993
https://nvd.nist.gov/vuln/detail/CVE-2023-41991
https://nvd.nist.gov/vuln/detail/CVE-2023-41992
https://support.apple.com/kb/HT213926
https://support.apple.com/en-us/HT213926
https://support.apple.com/en-us/HT213927
https://support.apple.com/en-us/HT213928
https://support.apple.com/en-us/HT213929
https://support.apple.com/en-us/HT213930
https://support.apple.com/en-us/HT213931
https://support.apple.com/en-us/HT213932
Vulnerabilidades en Apple 8 de septiembre 2023
INTRODUCCIÓN
Apple ha publicado actualizaciones para varios de sus productos debido a varias vulnerabilidades nuevas que se están explotando activamente.
ANÁLISIS
CVE-2023-41064:
Se ha solucionado un problema de desbordamiento de búfer con un manejo mejorado de la memoria. El procesamiento de una imagen maliciosamente diseñada puede dar lugar a la ejecución de código arbitrario.
Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
CVE-2023-41061:
Se ha solucionado un problema de validación con una lógica mejorada. Un archivo adjunto malintencionado puede dar lugar a la ejecución de código arbitrario.
Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
VERSIONES AFECTADAS
- iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
- MacOS Ventura
- Apple Watch Series 4 and later
RECOMENDACIONES
Actualice a las últimas versiones para los productos afectados:
- Actualice a iOS y iPadOS a la versión 16.6.1.
- Actualice a macOS es 13.5.2.
- Actualice a watchOS es 9.6.2.
REFERENCIAS
https://nvd.nist.gov/vuln/detail/CVE-2023-41064
https://nvd.nist.gov/vuln/detail/CVE-2023-41061
https://support.apple.com/es-es/HT213905
https://support.apple.com/es-es/HT213906
https://support.apple.com/es-es/HT213907
Vulnerabilidades en Apple 14 de julio 2023
INTRODUCCIÓN
Apple descubrió una vulnerabilidad de día 0 en Webkit de Apple que puede conducir a la ejecución de código arbitrario.
ANÁLISIS
CVE-2023-37450:
El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario. El problema se abordó con comprobaciones mejoradas. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
VERSIONES AFECTADAS
- Apple iOS 16.5.1 y iPadOS 16.5.1
- Apple macOS Ventura 13.4.1
- Apple Safari 16.5.2
RECOMENDACIONES
Aplique los parches de respuesta rápida que Apple ha proporcionado.
REFERENCIAS
https://support.apple.com/en-us/HT201222
https://support.apple.com/es-es/HT213826
https://support.apple.com/en-us/HT213823
https://support.apple.com/es-es/HT213825
https://nvd.nist.gov/vuln/detail/CVE-2023-37450
https://support.apple.com/en-us/HT204204
Vulnerabilidades en Apple 22 de junio 2023
INTRODUCCIÓN
Apple ha publicado 3 nuevas vulnerabilidades que afectan a varios de sus productos. Tres de ellas son nuevas vulnerabilidades de día cero explotadas en ataques para hackear iPhones, Macs y iPads.
Esta nota se centrará en las tres: CVE-2023-32434, CVE-2023-32435, CVE-2023-32439.
ANÁLISIS
CVE-2023-32434:
Se ha solucionado un desbordamiento de enteros con una validación de entrada mejorada. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de un informe según el cual este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 15.7.
CVE-2023-32435:
Se abordó un problema de corrupción de memoria con una gestión de estado mejorada. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 15.7.
CVE-2023-32439:
Se ha solucionado un problema de confusión de tipos con comprobaciones mejoradas. El procesamiento de contenido web malintencionado puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
VERSIONES AFECTADAS
Versiones anteriores a:
- Safari 16.5.1
- iOS 16.5.1 e iPadOS 16.5.1
- iOS 15.7.7 e iPadOS 15.7.7
- macOS Ventura 13.4.1
- macOS Monterey 12.6.7
- macOS Big Sur 11.7.8
- watchOS 9.5.2
- watchOS 8.8.1
RECOMENDACIONES
Actualice siguiendo las instrucciones de Apple para su dispositivo.
Las últimas versiones disponibles son: macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8, iOS y iPadOS 16.5.1, tvOS 16.5, watchOS 9.5.2 y Safari 16.5.1.
REFERENCIAS
https://support.apple.com/en-us/HT201222
https://support.apple.com/es-es/HT213816
https://support.apple.com/es-es/HT213814
https://support.apple.com/es-es/HT213811
https://support.apple.com/es-es/HT213808
https://support.apple.com/es-es/HT213812
https://support.apple.com/es-es/HT213809
https://support.apple.com/es-es/HT213810
Vulnerabilidades en Apple 19 de mayo 2023
INTRODUCCIÓN
Apple ha publicado 55 nuevas vulnerabilidades que afectan a varios de sus productos. Tres de ellas son nuevas vulnerabilidades de día cero explotadas en ataques para piratear iPhones, Macs y iPads.
Esta nota se centrará en ellas: CVE-2023-32409, CVE-2023-28204, CVE-2023-32373.
ANÁLISIS
CVE-2023-32409:
El problema se abordó con comprobaciones de límites mejoradas. Un atacante remoto puede ser capaz de salir de la caja de arena de contenido web. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
CVE-2023-28204:
Se ha solucionado un problema de lectura fuera de los límites con una validación de entrada mejorada. El procesamiento de contenido web puede revelar información confidencial. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
CVE-2023-32373:
Se ha solucionado un problema de uso después de la liberación mediante la mejora de la gestión de memoria. El procesamiento de contenido web malintencionado puede dar lugar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
VERSIONES AFECTADAS
Productos de la siguiente lista que no se actualizan:
iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1ª generación), iPad Air 2, iPad mini (4ª generación), iPod touch (7ª generación) y iPhone 8 y posteriores.
iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores
Macs con macOS Big Sur, Monterey y Ventura
Apple Watch Series 4 y posteriores
Apple TV 4K (todos los modelos) y Apple TV HD
RECOMENDACIONES
Actualice siguiendo las instrucciones de Apple para su dispositivo.
Las últimas versiones disponibles son: macOS Ventura 13.4, iOS y iPadOS 16.5, tvOS 16.5, watchOS 9.5, y Safari 16.5
REFERENCIAS
https://support.apple.com/es-es/HT201222
https://support.apple.com/kb/HT213762
https://support.apple.com/kb/HT213764
https://support.apple.com/kb/HT213761
https://support.apple.com/kb/HT213757
https://support.apple.com/kb/HT213765
https://support.apple.com/kb/HT213760
https://support.apple.com/kb/HT213758
https://support.apple.com/kb/HT213759
Vulnerabilidades en Apple 11 de abril 2023
INTRODUCCIÓN
Se han encontrado dos vulnerabilidades que afectan a varios productos de Apple, entre los que se encuentran algunas versiones de MacOs, como para diferentes versiones de iOS e iPadOS.
(CVE-2023-28205, CVE-2023-28206)
ANÁLISIS
CVE-2023-28205:
Se ha solucionado un problema de uso después de la liberación con una gestión de memoria mejorada que permitía el procesamiento de contenido web malintencionado que podía dar lugar a la ejecución de código arbitrario. Apple tiene constancia de que este problema puede haber sido explotado activamente.
CVE-2023-28206:
Se ha solucionado un problema de escritura fuera de los límites con una validación de entrada mejorada que permitía a una aplicación ejecutar código arbitrario con privilegios del núcleo. Apple tiene constancia de que este problema puede haber sido explotado activamente.
VERSIONES AFECTADAS
Versiones anteriores a:
- iOS 15.7.5
- iPadOS 15.7.5
- iOS 16.4.1
- iPadOS 16.4.1
- macOS Monterey 12.6.5
- macOS Big Sur 11.7.6
- macOS Ventura 13.3.1
RECOMENDACIONES
Este problema está solucionado en iOS 15.7.5, iPadOS 15.7.5, iOS 16.4.1, iPadOS 16.4.1, macOS Monterey 12.6.5, macOS Big Sur 11.7.6, macOS Ventura 13.3.1.
REFERENCIAS
https://support.apple.com/es-es/HT201222
https://support.apple.com/es-es/HT213720
https://support.apple.com/es-es/HT213721
https://support.apple.com/es-es/HT213722
https://support.apple.com/es-es/HT213723
https://support.apple.com/es-es/HT213724
https://support.apple.com/es-es/HT213725
https://nvd.nist.gov/vuln/detail/CVE-2023-28205
https://nvd.nist.gov/vuln/detail/CVE-2023-28206
Vulnerabilidades en Apple 28 de marzo 2023
INTRODUCCIÓN
Apple ha publicado 59 vulnerabilidades en sus productos, tanto para algunas versiones de MacOs, como para diferentes versiones de iOS e iPadOS. También en versiones de Apple TV y Apple Watch. A continuación vamos a detallar las más críticas:
(CVE-2023-23529, CVE-2023-27949, CVE-2023-27946, CVE-2023-27935,CVE-2023-27953, CVE-2023-27958)
ANÁLISIS
CVE-2023-23529:
La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en el sistema de destino. La vulnerabilidad existe debido a un error de confusión de tipo al analizar contenido web en WebKit. Un atacante remoto puede engañar a la víctima para que visite un sitio web especialmente diseñado, desencadenar un error de confusión de tipo y ejecutar código arbitrario en el sistema de destino. Tenga en cuenta que la vulnerabilidad está siendo explotada activamente.
CVE-2023-27949:
La vulnerabilidad permite a un atacante remoto acceder a información potencialmente sensible. La vulnerabilidad existe debido a una condición de límite en la E/S del modelo. Un atacante remoto puede crear un archivo especialmente diseñado, engañar a la víctima para que lo abra, provocar un error de lectura fuera de los límites y leer el contenido de la memoria del sistema o ejecutar código arbitrario.
CVE-2023-27946:
La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en el sistema de destino. La vulnerabilidad existe debido a un error de contorno en ImageIO. Un atacante remoto puede crear un archivo especialmente diseñado, engañar a la víctima para que lo abra, provocar la corrupción de memoria y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en el compromiso completo del sistema vulnerable.
CVE-2023-27935,CVE-2023-27953, CVE-2023-27958:
La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en el sistema de destino. La vulnerabilidad existe debido a un error de frontera en dcerpc. Un atacante remoto puede enviar tráfico especialmente diseñado al sistema, provocar la corrupción de memoria y ejecutar código arbitrario. La explotación exitosa de esta vulnerabilidad puede resultar en el compromiso completo del sistema vulnerable.
VERSIONES AFECTADAS
CVE-2023-23529:
iPadOS: 15.0 19A346 - 15.7.3 19H307
Apple iOS: 15.0 19A346 - 15.7.3 19H307
CVE-2023-27949:
iPadOS: 15.0 19A346 - 15.7.3 19H307
Apple iOS: 15.0 19A346 - 15.7.3 19H307
macOS: 13.0 22A380 - 13.2.1 22D68
macOS: 12.0 21A344 - 12.6.3 21G419
CVE-2023-27946:
iPadOS: 15.0 19A346 - 15.7.3 19H307
Apple iOS: 15.0 19A346 - 15.7.3 19H307
macOS: 13.0 22A380 - 13.2.1 22D68
macOS: 12.0 21A344 - 12.6.3 21G419
macOS: 11.0 20A2411 - 11.7.4 20G1120
CVE-2023-27935,CVE-2023-27953, CVE-2023-27958:
macOS: 13.0 22A380 - 13.2.1 22D68
RECOMENDACIONES
Para todos los dispositivos afectados se recomienda actualizar siguiendo las instrucciones del vendedor.
REFERENCIAS
https://support.apple.com/en-us/HT201222
https://support.apple.com/es-es/HT213673
https://support.apple.com/es-es/HT213676
https://support.apple.com/es-es/HT213675
https://support.apple.com/es-es/HT213677
https://support.apple.com/es-es/HT213670
Vulnerabilidades en Apple 26 de enero 2023
INTRODUCCIÓN
El investigador de seguridad Adam Doupé de ASU SEFCOM ha revelado detalles de una vulnerabilidad de seguridad ya parcheada en Apple macOS, Apple Watch, iPhone, iPad y iPod que un atacante podría explotar para ejecutar código arbitrario con privilegios del kernel. CVSS: 7,5
Los detalles de la PoC se pueden ver aquí: https://github.com/adamdoupe/adamd-pocs/blob/main/CVE-2023-23504/CVE-2023-23504.c
ANÁLISIS
El fallo se refiere a una vulnerabilidad de heap underwrite en el kernel XNU. XNU es el sistema operativo que utilizan varios productos Apple, como Macs, iPhones, iPad, Apple Watches y Apple TVs, entre otros. El fallo existe en dlil.c de XNU (que gestiona las interfaces de red) causado por un desbordamiento de enteros (uint16_t) en if.c. Esto puede desencadenarse si un usuario root crea 65536 interfaces de red en total.
En un hipotético escenario de ataque, un atacante podría explotar esta vulnerabilidad para ejecutar código arbitrario con privilegios de kernel utilizando una aplicación especialmente diseñada y alojándola en un servidor, que luego podría ser entregada a un posible objetivo a través de ingeniería social, y anuncios maliciosos.
VERSIONES AFECTADAS
iPadOS: 16.2 20C65, 16.1.1 20B101, 16.1 20B82, 16.0 20A362
Apple iOS: 16.2 20C65, 16.1.1 20B101 - 16.1.2 20B110, 16.1 20B82, 16.0.1 20A371 - 16.0.3 20A392, 16.0 20A362
RECOMENDACIONES
Apple solucionó el problema como parte de las actualizaciones de macOS Ventura 13.2, macOS Monterey 12.6.3, watchOS 9.3, iOS 15.7.3 y 16.3, y iPadOS 15.7.3 y iPadOS 16.3 publicadas este mes con mejoras en la gestión de la memoria.
REFERENCIAS
https://securityonline.info/poc-exploit-for-execute-arbitrary-code-in-apple-products-cve-2023-23504-released/
https://github.com/adamdoupe/adamd-pocs/blob/main/CVE-2023-23504/CVE-2023-23504.c
https://vuldb.com/es/?id.219210
https://support.apple.com/en-us/HT213605
https://support.apple.com/es-es/HT201222