Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en iMessage de Apple para infectar otra vez iPhones con spyware Pegasus


Apple ha publicado una actualización de seguridad para iOS y iPadOS que corrige dos exploits zero-day, que son vulnerabilidades que la compañía no conocía hasta que fue informada de su existencia. El fallo de seguridad que puso en alerta a los de Cupertino afecta a la última versión (16.1) de su sistema operativo, fue descubierto por los investigadores de Citizen Lab y pertenece a la familia zero-click, calificativo que se usa para las vulnerabilidades que consiguen infectar el dispositivo con malware sin ninguna intervención del usuario.



Apple corrige dos errores zero-day usados para instalar el software espía Pegasus sin intervención del usuario

  • Dos  nuevas vulnerabilidades: CVE-2023-41064 y CVE-2023-41061 permiten infectar con Pegasus
  • Recomiendan activar el "Modo Aislamiento" en teléfonos de políticos, activistas, etc  https://support.apple.com/es-es/HT212650

BLASTPASS


Citizen Lab explica que la semana pasada, durante la revisión de un dispositivo propiedad de una persona de una organización de la sociedad civil con sede en Washington D. C. y oficinas internacionales, se descubrió una vulnerabilidad zero-click que había sido utilizada para distribuir el spyware Pegasus de NSO Group. “Nos referimos al exploit chain como Blastpass”, dicen los investigadores de Citizen Lab. “La exploit chain era capaz de comprometer iPhones que ejecutaban la última versión de iOS (16.1) sin ninguna interacción por parte de la víctima”.




Cuando Citizen Lab detectó la vulnerabilidad, se puso en contacto con Apple y colaboró en su investigación. Apple emitió dos CVE. El fallo de seguridad descubierto por Citizen Lab e identificado como CVE-2023-41064, permitía que dispositivos como iPhone y iPad fueran vulnerables al procesar una imagen creada con fines malintencionados y afectaba al framework Image I/O. La otra vulnerabilidad, CVE-2023-41061, fue descubierta por la propia Apple y actuaba de forma similar, pero en su caso surgió en el Wallet y activaba la exploit chain cuando el dispositivo recibía archivo adjunto creado con fines malintencionados.




Este tipo de ataques extremadamente refinados van dirigidos a personas muy específicas, pero en cualquier caso tanto Apple como Citizen Lab instan a todos los usuarios a actualizar sus dispositivos. Citizen Lab añade que todos los que puedan enfrentarse a un mayor riesgo debido a quiénes son o qué hacen, activen el modo aislamiento de iOS 16 que bloquea este tipo de ataque en particular. “Este descubrimiento muestra una vez más que la sociedad civil es blanco de exploits altamente sofisticados y al spyware mercenario”, dice Citizen Lab.

  • iPhone 8 y posteriores
  • iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, y iPad mini de 5ª generación y posteriores
  • Macs con macOS Ventura
  • Apple Watch Series 4 y posteriores

13 días cero explotados en Apple este año


  • Desde principios de año, Apple ha parcheado 13 errores de día cero explotados en ataques contra dispositivos con iOS, macOS, iPadOS y watchOS.

Hace dos meses, en julio, Apple envió actualizaciones fuera de banda de Respuesta Rápida de Seguridad (RSR) para abordar una vulnerabilidad (CVE-2023-37450) que afectaba a iPhones, Macs y iPads totalmente parcheados.

Más tarde confirmó que las actualizaciones RSR rompían parcialmente la navegación web en los dispositivos parcheados y publicó versiones nuevas y corregidas de los parches defectuosos dos días después.

Apple también abordó

  •     dos días cero (CVE-2023-37450 y CVE-2023-38606) en julio
  •     tres días cero (CVE-2023-32434, CVE-2023-32435 y CVE-2023-32439) en junio
  •     otros tres días cero (CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373) en mayo
  •     dos días cero (CVE-2023-28206 y CVE-2023-28205) en abril
  •     y otro día cero de WebKit (CVE-2023-23529) en febrero

Modo Aislamiento de iOS

Se recomienda a los periodistas o activistas que crean pueden ser objetivo de un atacante avanzado utilizar (activar) el Modo Aislamiento en sus dispositivos iOS.

Cómo activar el modo de aislamiento en el iPhone o iPad

  1. Abre la app Ajustes.
  2. Toca Privacidad y seguridad.
  3. En Seguridad, toca Modo de aislamiento y Activar el modo de aislamiento.
  4. Toca Activar el modo de aislamiento.
  5. Toca Activar y reiniciar, e introduce el código del dispositivo.


El modo de aislamiento es una protección extrema opcional diseñada para los pocos usuarios que, por su condición o trabajo, pueden ser el objetivo de los ataques perpetrados por algunas de las amenazas digitales más sofisticadas. La mayoría de los usuarios nunca es el blanco de ataques de esta naturaleza.





NSO Group no vende el spyware Pegasus a particulares y limita su comercialización a gobiernos autorizados para ayudar a combatir el terrorismo y el crimen. Sin embargo, algunos países como España también lo usan para espiar a políticos, periodistas y otros miembros de la sociedad civil.

Fuente: therecord

Vía:

1 comentarios :

Anónimo dijo...

Parece que aquí pude confirmar mis dudas acerca de un mensaje emergente de (imessage y Facetime) que me aparece siempre al iniciar sesión en mi macbook pro , pidiéndome una actualización de mi contraseña y datos de mi iphone.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.