Vulnerabilidad de día 0 en MacOS Mojave permite ataques de clicks sintéticos

Una falla sin parchear para macOS Mojave permite que aplicaciones heredadas consideradas de confianza carguen y ejecuten código malicioso en la máquina afectada. El error, además de ser fácil de explotar, permite generar clics sintéticos para ejecutar las acciones maliciosas.
El investigador a cargo, compartió los detalles sobre cómo se puede modificar una aplicación de confianza de forma predeterminada para incluir clics sintéticos y con ello, disparar un evento malicioso sin que el usuario se percate. Este hecho suma otra vulnerabilidad de día cero publicada en un corto periodo de tiempo para el sistema operativo de Apple, Mojave. El 07 de Febrero, informamos sobre un defecto descubierto el cual afectaba al software Keychain de administración de credenciales. Los clics sintéticos son eventos de mouse automatizados que los desarrolladores de aplicaciones pueden incluir en sus aplicaciones para reducir la interacción del usuario con los avisos de seguridad. Este tipo de interacción se vio anteriormente en macOS Sierra, y debido al alto riesgo de abuso que se le puede dar, Apple deshabilitó esta función en Mojave, solicitando al usuario consentimiento explícito para ejecutar un evento sintético. El modelo actual debería evitar que los atacantes utilicen clics sintéticos para obtener acceso a componentes sensibles del sistema operativo, como el micrófono, GPS, la cámara, el kernel, mensajes, scripts, el terminal o la configuración de macOS. Lo que hizo el experto fue demostrar que el nuevo mecanismo de protección está "completamente roto", ya que es posible modificar la aplicación confiable para generar clics sintéticos y, por lo tanto, utilizarla para acciones maliciosas. Apple se limita solo a validar la firma y no puede verificar los recursos que carga y el código de las aplicaciones. El investigador encontró que una aplicación bajo el nombre 'AllowApplications.plist', la cual se modificó, para cargar un recurso malicioso aún pasa la validación. Esto, combinado con un clic sintético, esto puede llevar a un compromiso total de una máquina con macOS. El hallazgo se realizó con una versión pre-aprobada del reproductor VLC, a la cual se le agrego un archivo arbitrario a la carpeta de la aplicación asegurándose de que el archivo coincidiera con el patrón admitido por VLC. Como resultado, VLC es validado por el sistema a pesar de la modificación, y el código no confiable heredó el permiso para generar un clic sintético. El experto compartió los detalles durante la conferencia Objective by the Sea (que tuvo lugar en Monte Carlo, Mónaco), enfocada en los problemas de seguridad del sistema operativo de Apple.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad de día 0 en MacOS Mojave permite ataques de clicks sintéticos
Vulnerabilidad de día 0 en MacOS Mojave permite ataques de clicks sintéticos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSc5UF6tqCUw6Q-IKlRdAk8aN8DJMHRhqV4SSsO_56wEV7ToIUOhQ1Cl7hF4xwTQd9lcduKQf3aBs6ZK6D0aof68Ch5jPmEP_OVUelHqi3OCGWLzjf22vveKZMNStHEMMMqnJ6Uj6644I/s640/mojave+zero+day+jun.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSc5UF6tqCUw6Q-IKlRdAk8aN8DJMHRhqV4SSsO_56wEV7ToIUOhQ1Cl7hF4xwTQd9lcduKQf3aBs6ZK6D0aof68Ch5jPmEP_OVUelHqi3OCGWLzjf22vveKZMNStHEMMMqnJ6Uj6644I/s72-c/mojave+zero+day+jun.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/06/vulnerabilidad-de-dia-0-en-macos-mojave.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/06/vulnerabilidad-de-dia-0-en-macos-mojave.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy