Apple ha tenido un fallo de seguridad en SIP, el sistema que protege la integridad de ciertos archivos o rutas del sistema que se ha liberado con la última versión de OS X. Como ya pudimos ver en Seguridad Apple, existe la posibilidad de realizar un bypass a SIP, tanto en OS X como en iOS. Esto parecía resuelto con la liberación de la versión OS X 10.11.4 e iOS 9.3, y en su CVE-2016-1757 se detallaba la vulnerabilidad. Se habló mucho sobre lo que la vulnerabilidad permitía a los atacantes, a fin de cuentas una elevación de privilegio y una persistencia en el equipo, es más que suficiente para ver la gravedad del asunto.
Lo ocurrido no es nuevo para Apple. Cuando parece que se saca un parche y se arregla el problema pasa lo siguiente: según varios expertos el parche es ineficaz y aún se puede elevar privilegios y realizar el bypass de SIP. Estamos hablando de un fallo que expone a más de 130 millones de usuarios en el mundo. Lo más curioso de todo esto, es que el investigador Stefan Esser publicó un tuit dónde propone un exploit que se aprovecha del fallo. Esto es otro ejemplo de un exploit que cabe en un tuit.
Figura 1: Publicación del exploit mediante un tuit de Stefan Esser |
No hace ni dos semanas que Apple liberó las actualizaciones de OS X 10.11.4 e iOS 9.3 y parece que el parche es ineficaz. El código del exploit para eludir la última versión parcheada de SIP es sencillo y pequeño, como se pudo ver en la publicación del tuit original. Seguramente, veamos pronto una versión del exploit para Metasploit. Estaremos atentos en Seguridad Apple a estos posibles movimientos.
No hay comentarios:
Publicar un comentario