
Apple respaldó el miércoles una solución para una versión anterior de iOS, iPadOS y macOS Sonoma después de que se descubrió una falla de seguridad que se utilizaba como parte del kit de exploits Coruna.
La vulnerabilidad, identificada como CVE-2023-43010, está relacionada con una vulnerabilidad no especificada en WebKit que podría provocar daños en la memoria al procesar contenido web creado con fines malintencionados. El fabricante del iPhone dijo que el problema se resolvió mejorando el manejo.
«Esta solución relacionada con el exploit Coruna se envió en iOS 17.2 el 11 de diciembre de 2023», dijo Apple en un aviso. «Esta actualización aplica una solución a los dispositivos que no se pueden actualizar a la última versión de iOS».
Apple lanzó originalmente una solución para CVE-2023-43010 en las siguientes versiones:
La última ronda de correcciones aplica este problema a versiones anteriores de iOS y iPadOS.
iOS 15.8.7 y iPadOS 15.8.7: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación) iOS 16.7.15 y iPadOS 16.7.15: iPhone 8, iPhone 8 Plus, iPhone X, iPad de 5.ª generación, iPad Pro de 9,7 pulgadas y iPad Pro de 12,9 pulgadas 1ra generación
Además, iOS 15.8.7 y iPadOS 15.8.7 incluyen parches para tres vulnerabilidades más relacionadas con el exploit Coruna.
CVE-2023-43000 (corregido originalmente en iOS 16.6 lanzado el 24 de julio de 2023): problema de uso después de la liberación en WebKit. Puede provocar daños en la memoria al procesar contenido web creado con fines malintencionados. CVE-2023-41974 (corregido originalmente en iOS 17, lanzado el 18 de septiembre de 2023): un problema de uso después de la liberación en el kernel podría permitir que una aplicación ejecute código arbitrario con privilegios del kernel. CVE-2024-23222 (corregido originalmente en iOS 17.3 lanzado el 22 de enero de 2024): problema de confusión de tipos de WebKit. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
Los detalles sobre Coruña se revelaron a principios de este mes después de que Google anunciara que el kit de exploits contiene 23 exploits en cinco cadenas diseñadas para apuntar a modelos de iPhone que ejecutan las versiones de iOS 13.0 a 17.2.1. iVerify, que rastrea un marco de malware que utiliza kits de explotación bajo el nombre CryptoWaters, dijo que el marco tiene similitudes con marcos anteriores desarrollados por actores de amenazas afiliados al gobierno de EE. UU.
El desarrollo se produce en medio de informes de que Coruña probablemente fue diseñado por el contratista militar estadounidense L3Harris y pudo haber sido transferido al corredor de exploits ruso Operation Zero por el ex gerente general de la compañía, Peter Williams, quien fue sentenciado a más de siete años de prisión por vender varios exploits a cambio de dinero.
Un aspecto interesante de Coruña es el uso de dos exploits (CVE-2023-32434 y CVE-2023-38606) que se utilizaron como armas de día cero en una campaña llamada «Operación Triangulación» dirigida a usuarios rusos en 2023. Kaspersky dijo a The Hacker News que, dado que las implementaciones de ambas fallas están disponibles públicamente, cualquier equipo suficientemente capacitado podría idear sus propios exploits.
«A pesar de una investigación exhaustiva, la causa de la Operación Triangulación no puede atribuirse a ningún grupo APT conocido o desarrollador de exploits», dijo Boris Larin, investigador principal de seguridad de Kaspersky GReAT, a The Hacker News por correo electrónico.
«Para ser precisos, ni Google ni iVerify afirman en su investigación publicada que Coruña reutiliza código de Triangulación. Lo que sí identifican es que dos de los exploits de Coruña (Photon y Gallium) apuntan a la misma vulnerabilidad. Esta es una distinción importante. En nuestra opinión, la atribución no se basa únicamente en el hecho de la explotación de estas vulnerabilidades».
Source link
