-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 16/02/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
El último parche de Mac corrige 50 vulnerabilidades. Una de ellas
conocida desde hace 6 meses
-----------------------------------------------------------------
Apple ha publicado uno de sus habituales mega parches para Mac OS X
10.X, incluyendo además actualizaciones para Safari bajo Windows y Java
para Mac. En este caso corrige 50 vulnerabilidades diferentes. El
descubridor de una de ellas se queja de que han tardado más de seis
meses en publicar una actualización para un grave problema en Safari,
que permitía a un atacante tener acceso a ficheros locales del sistema
a través de una página web.
Brian Mastenbrook descubrió un problema de seguridad en Safari en julio
de 2008. No dio detalles. No era la primera vez que Mastenbrook alertaba
a Apple (que enseguida reconoció el problema) sobre vulnerabilidades en
su software, aportando una clara prueba de concepto que lo demostraba.
No ha sido hasta el pasado día 12 de febrero, en su lote 2009-001, que
se ha corregido este grave problema. Harto de esperar una solución,
Mastenbrook decidió en enero ofrecer los detalles del problema, como
método de presión. Finalmente Apple lo ha solucionado, junto con casi
50 vulnerabilidades más.
El problema descubierto por Mastenbrook, básicamente, se trata de un
fallo en el lector RSS integrado del navegador. Cuando no encuentra una
fuente, va a buscar los estilos de la página 404 en el sistema local del
que visita la web. Esto puede ser manipulado de forma muy sencilla por
un atacante para obtener ficheros arbitrarios de la víctima si visita un
enlace RSS especialmente manipulado. Tanto usuarios de Safari bajo Mac
OS X como bajo Windows se veían afectados. A pesar de la gravedad de la vulnerabilidad, Apple ha necesitado que el descubridor ofrezca los
detalles para solucionar el fallo. Mastenbrook se queja de que Apple
tiene un serio problema de prioridades. Durante estos últimos 6 meses
ha trabajado activamente en su Safari 4 y sus nuevas funcionalidades,
mientras este fallo conocido y reconocido, quedaba relegado a un segundo
plano.
Hay que tener en cuenta además que el fallo resultaba trivial de
aprovechar, no eran necesarios profundos conocimientos técnicos para
poder explotar el problema y obtener ficheros del sistema víctima con
sólo visitar un enlace. Funcionaba igual bajo cualquier plataforma donde
se ejecutase el navegador.
Apple no es objetivo prioritario de las mafias informáticas que crean el malware industrial. Aunque no es atacado de forma masiva aún, sí que se
viene demostrando desde hace meses, que la gestión de la seguridad de
Apple en general y Mac OS X en particular deja mucho que desear. Si el
sistema operativo gana interés entre los atacantes, ¿cómo aguantaría la embestida? A nivel de imagen, según Mastenbrook sería preocupante la comparación con Microsoft. "Si se percibiesen sus productos como los de Microsoft [en cuestión de seguridad] se borraría buena parte de lo bueno acumulado por la compañía desde la introducción de OS X".
Como ya hemos recordado en más de una ocasión, si alguien sufre de cerca
el lastre que puede suponer una mala fama en cuestión de seguridad, esa
es Microsoft. A pesar de la enorme inversión realizada en cuestión de
seguridad desde 2002 (con muy buenos resultados a largo plazo), la fama
(y la compatibilidad con errores del pasado) impide que las mejoras sean
mejor acogidas. Apple todavía está a tiempo de evitar los mismos fallos
pero, a pesar de tener un claro ejemplo en su competencia, no parecen
estar interesados en subsanarlos.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3768/comentar
Más información:
Brian Mastenbrook: Safari RSS vulnerability: what went wrong?
http://brian.mastenbrook.net/display/28
01/08/2008 Apple, último en publicar parche para la grave vulnerabilidad DNS
http://www.hispasec.com/unaaldia/3569
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
16/02/2008: Actualización acumulativa para Microsoft Internet Explorer
http://www.hispasec.com/unaaldia/3402
16/02/2007: Dos vulnerabilidades en el sistema IPS de Cisco IOS
http://www.hispasec.com/unaaldia/3037
16/02/2006: Diversas vulnerabilidades en SAP Business Connector
http://www.hispasec.com/unaaldia/2672
16/02/2005: Desbordamiento de búfer en el servidor web de HP
http://www.hispasec.com/unaaldia/2307
16/02/2004: Denegación de servicio en Dream FTP Server 1.02
http://www.hispasec.com/unaaldia/1940
16/02/2003: Vulnerabilidad en HP-UX 10.20, 11.00 y 11.11
http://www.hispasec.com/unaaldia/1575
16/02/2002: Curso de seguridad Internet en routers Cisco
http://www.hispasec.com/unaaldia/1210
16/02/2001: Problemas de seguridad en los kernel Linux 2.2.x y 2.4.x
http://www.hispasec.com/unaaldia/845
16/02/2000: Problema de gestión de claves en MySQL
http://www.hispasec.com/unaaldia/477
16/02/1999: Ataques a sistemas con Mini-SQL
http://www.hispasec.com/unaaldia/112
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2009 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)