quarta-feira, 23 de abril de 2014

Remendo iOS, OS X agora: PDFs, JPEGs, URLs, páginas web pode pwn seu kit


SANS - Pesquisa sobre programas de segurança de aplicativos


A Apple lançou atualizações para seu iOS e OS X sistemas operacionais que irão abordar graves falhas de segurança.


A empresa disse que a atualização do iOS 7.1.1 incluirá, além de algumas atualizações de estabilidade, correções para 19 falhas de segurança .







Uma dessas vulnerabilidades é um erro "handshake triplo" no iOS SecureTransport - que é parte do sistema operacional que fornece criptografia SSL / TLS para o material enviado através da internet. A falha, que também afeta OS X 10.8.5 e 10.9.2, efetivamente permite que um bisbilhoteiro rede para injetar de forma maliciosa de dados em uma conexão supostamente segura.


Segundo a Apple, o bug permite que um intruso "para estabelecer dois [SSL] conexões que tinham as mesmas chaves de criptografia e aperto de mão, inserir dados do atacante em uma conexão, e renegociar para que as conexões podem ser encaminhadas para o outro."


Também foram fixa uma falha no IOKit que vazou ponteiros do kernel - útil para ferramentas jailbreaking - e uma possível falha de divulgação cookie de login no iOS httpProtocol componente. De acordo com a Apple: "cabeçalhos HTTP Set-Cookie seria processado mesmo se a conexão fechada antes da linha de cabeçalho foi completa Um invasor pode retirar as configurações de segurança a partir do cookie, forçando a conexão para fechar antes de as configurações de segurança foram enviados, em seguida, obter. o valor do cookie desprotegido. "


Aproveitando o bug IOKit exige que o atacante, ou jailbreaker, a ser a execução de código no dispositivo vulnerável, enquanto o SecureTransport httpProtocol falhas podem ser exploradas ser qualquer um gerenciamento de um ponto ao longo da cadeia de rede, como um ponto de acesso Wi-Fi mal em um café.


WebKit erros que afetam aplicativo iOS Safari e outros


Enquanto isso na atualização iOS 7.1.1, 16 falhas WebKit são fixos, muitos dos quais foram anteriormente abordados pela Apple para a versão desktop do navegador Safari no início deste mês. Muito parecido com esse patch desktop, a atualização iOS credita a descoberta de 10 das falhas aos membros da equipe de segurança do Google.


O pior dos defeitos WebKit poderia permitir a um invasor executar código remotamente em um iThing que visita uma página Web maliciosa. Alguns modders inventivos no passado utilizado tais falhas para agilizar o processo de jailbreak em dispositivos iOS.


A atualização iOS 7.1.1 pode ser aplicado a dispositivos que executam o iOS 7.1, incluindo iPhone 4 e modelos posteriores, iPad 2 ou posterior, mini iPad, e iPod touch de 5 ª geração e posterior. Os usuários podem obter a atualização no iOS em Ajustes> Geral componente Update> Software.


Junto com isso correções de estabilidade vir-matança de bugs para o Touch ID-reconhecimento de impressões digitais, melhorar a capacidade de resposta na tela do teclado, e resolve um problema de compatibilidade entre teclados Bluetooth e capacidade de leitura de tela VoiceOver.


Atualizações de segurança OS X


Usuários que executam o OS X também devem atualizar seus Macs. A Apple lançou uma atualização de segurança em separado para OS X, que aborda a httpProtocol acima mencionado, IOKit e graves falhas SSL SecureTransport, junto com outras 10 correções para vulnerabilidades em componentes do OS X Mountain Lion (10.8) e Mavericks (10,9), o que poderia permitir a elevação de privilégios e execução remota de código.


Em computadores com o OS X 10.8.5, a abertura de um PDF com dados de fontes especialmente criados poderia resultar na execução de código remoto ou um acidente - permitindo efetivamente meliantes para seqüestrar Macs, enviando os documentos duvidosos às vítimas. OS X 10.9.2 pode ser pwned abrindo um arquivo JPEG maliciosos, graças a um erro de buffer overflow no componente ImageIO do sistema operacional.


Um bug no CoreServicesUIAgent no OS X 10.9.2 permite que hackers para executar código em máquinas das vítimas, fazendo-os clicar em um URL especial. A gigante de tecnologia admitiu: "A questão de formato de string existia na manipulação de URLs Esta questão foi abordada através de uma validação adicional de URLs.".


O Intel Graphics Driver no Mac OS X 10.8.5 e 10.9.2 não valida um ponteiro de userspace corretamente, permitindo uma aplicação rodando em um sistema vulnerável a assumir o controle do Mac. Keypresses estão agora ignorado, enquanto a máquina vai dormir no OS X 10.9.2, permitindo que o sistema trava corretamente.


E por último, mas não menos importante, a Apple diz que "aplicativos maliciosos podem executar código arbitrário fora da sandbox", graças a uma falha no WindowServer. Usuários de Mac devem corrigir o mais rápido possível, agora que esses bugs são conhecidos. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário