Todas las Noticias en Películas, Avances de Películas y Reseñas.

Experto de Google Project Zero comparte detalles de un exploit de Apple Safari de hace cinco años

Investigadores del equipo de Google Project Zero han revelado detalles de una vulnerabilidad dentro de Apple Safari. El equipo dice que la vulnerabilidad fue explotada activamente en la naturaleza.

Registrada como CVE-2022-22620, la vulnerabilidad tuvo su primera solución en 2013. Sin embargo, en 2016, los expertos encontraron una manera de evitar la solución. Desde entonces, la vulnerabilidad se ha solucionado.

La vulnerabilidad en Apple Safari persiste durante cinco años

La vulnerabilidad del día cero ha sido abordado por Apple en el WebKit que afecta a iOS, iPadOS, macOS y Safari, y que puede haber sido explotado activamente en la naturaleza. Si bien Apple lo solucionó en febrero, se trata de un problema de uso después de la liberación que podría explotar al procesar contenido web HTLM creado con fines malintencionados. Esto conduce a la ejecución de código arbitrario.

Esencialmente, uso después de la liberación (UAF) es una vulnerabilidad que se relaciona con el uso incorrecto de la memoria dinámica durante la operación del programa. Después de liberar una ubicación de memoria, si un programa no borra el puntero a esa memoria, un pirata informático puede utilizar ese error para piratear el programa.

Un aviso de seguridad publicado por Apple decía: “El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente”.

Además, la investigadora de Google Maddie Stone añade: “Se solucionó un problema de uso después de la gratuidad mejorando la gestión de la memoria. Luego, la vulnerabilidad continuó existiendo durante 5 años hasta que se solucionó como un día 0 en enero de 2022”.

Recomendado:  ¿Por qué mi Portal Nether no me traerá de vuelta a donde lo dejé?

Un investigador anónimo fue quien informó de la vulnerabilidad, Cupertino abordó el problema mejorando la gestión de la memoria.

Stone analizó los cambios en Safari a lo largo de los años, comenzando por analizar el código del parche compartido por Apple, así como la descripción del problema en el boletín de seguridad que indica que la vulnerabilidad se usa después de liberarse.

Piedra declaró,

Seguimiento de la línea de tiempo

Además, el investigador también observó que los compromisos con fecha del 16 de octubre y 16 de diciembre eran muy grandes. Stone también descubrió que la confirmación de octubre cambió 40 archivos con 900 adiciones y 1225 eliminaciones. En cuanto a la confirmación de diciembre, modificó 95 archivos con 1336 adiciones y 1325 eliminaciones.

Un experto concluye que la vulnerabilidad se solucionó completamente en 2013, aunque durante una refactorización en 2016 la solución experimentó una regresión. Por lo tanto, entre diciembre de 2016 y enero de 2022 la vulnerabilidad nuevamente pudo existir.

El experto también concluyó que los desarrolladores que respondieron al informe de error de 2013 siguieron “muchas mejores prácticas”.

Esto sirve como recordatorio para mantener sus dispositivos actualizados con el último sistema operativo. Los usuarios también deben asegurarse de que sus aplicaciones estén completamente actualizadas.

Los usuarios pueden leer el informe completo aquí.