Hace varias semanas os hablábamos de una vulnerabilidad que afectaba al sistema operativo de los de Cupertino y que el código para explotarla entraba en un tweet, es decir, poseía menos de 140 caracteres. Después de poner fin a este problema, expertos en seguridad han descubierto dos nuevas vulnerabilidades zero-day en Mac OS X Yosemite.
A diferencia de la anterior que solo afectaba a las versiones 10.10.4 y 10.10.5, estas son bastantes más extensas y están afectados todos los equipos que tengan instaladas la 10.9.5, 10.10.5 y todas las versiones intermedias que se encuentren entre estas. De momento solo los Mac que posee la versión 10.11 (El Capitan) están libres de sufrir el efecto de estas dos vulnerabilidades.
La mayoría de estos fallos de seguridad suelen desembocar en la adquisición de forma remota de permisos de administrador en el sistema, permitiendo que se tome el control sobre este sin ningún tipo de problema y con potestad para realizar cualquier tipo de acción.
Las vulnerabilidades zero-day de Mac OS permiten tomar el control
Tal y como ha detallado el hacker de 18 años encargado de descubrir los problemas de seguridad, de forma remota se puede provocar un fallo de memoria en el núcleo del sistema operativo, permitiendo esquivar las medidas de seguridad existentes y provocando que esta persona pueda lograr permisos de administrador en el sistema, permitiéndolo crear usuarios y borrar ya existentes, crear carpetas y eliminarlas o borrar archivos.
Tal y como suele suceder, Apple ya fue informada la semana pasada y por el momento no existe una respuesta por parte de la compañía y por lo tanto tampoco existe una solución.
No recomiendan la utilización de parches no oficiales para Mac OS X
Tal y como suele suceder en muchas ocasiones, los usuarios optan por adquirir soluciones no oficiales, de lo que son conscientes los ciberdelincuentes. En esta ocasión se ha detectado que en diversos foros se informa sobre una solución para poner fin a este problema. Sin embargo, esto no es así y la aplicación descargada es en realidad una puerta trasera que permite controlar el equipo de forma remota.
Por lo tanto, en muchas ocasiones es mejor esperar a que las compañías publiquen soluciones y no recurrir a las de terceros, sobre todo ahora que los ciberdelincuentes aprovechan estas alternativas para distribuir malware.
Os recomendamos conocer las mejores bases de datos de vulnerabilidades para mantenerte al día de todos los fallos de seguridad.