lunes, 16 de febrero de 2009

El último parche de Mac corrige 50 vulnerabilidades. Una de ellas conocida desde hace 6 meses

Apple ha publicado uno de sus habituales mega parches para Mac OS X 10.X, incluyendo además actualizaciones para Safari bajo Windows y Java para Mac. En este caso corrige 50 vulnerabilidades diferentes. El descubridor de una de ellas se queja de que han tardado más de seis meses en publicar una actualización para un grave problema en Safari, que permitía a un atacante tener acceso a ficheros locales del sistema a través de una página web.

Brian Mastenbrook descubrió un problema de seguridad en Safari en julio de 2008. No dio detalles. No era la primera vez que Mastenbrook alertaba a Apple (que enseguida reconoció el problema) sobre vulnerabilidades en su software, aportando una clara prueba de concepto que lo demostraba. No ha sido hasta el pasado día 12 de febrero, en su lote 2009-001, que se ha corregido este grave problema. Harto de esperar una solución, Mastenbrook decidió en enero ofrecer los detalles del problema, como método de presión. Finalmente Apple lo ha solucionado, junto con casi 50 vulnerabilidades más.

El problema descubierto por Mastenbrook, básicamente, se trata de un fallo en el lector RSS integrado del navegador. Cuando no encuentra una fuente, va a buscar los estilos de la página 404 en el sistema local del que visita la web. Esto puede ser manipulado de forma muy sencilla por un atacante para obtener ficheros arbitrarios de la víctima si visita un enlace RSS especialmente manipulado. Tanto usuarios de Safari bajo Mac OS X como bajo Windows se veían afectados. A pesar de la gravedad de la vulnerabilidad, Apple ha necesitado que el descubridor ofrezca los detalles para solucionar el fallo. Mastenbrook se queja de que Apple tiene un serio problema de prioridades. Durante estos últimos 6 meses ha trabajado activamente en su Safari 4 y sus nuevas funcionalidades, mientras este fallo conocido y reconocido, quedaba relegado a un segundo plano.

Hay que tener en cuenta además que el fallo resultaba trivial de aprovechar, no eran necesarios profundos conocimientos técnicos para poder explotar el problema y obtener ficheros del sistema víctima con sólo visitar un enlace. Funcionaba igual bajo cualquier plataforma donde se ejecutase el navegador.

Apple no es objetivo prioritario de las mafias informáticas que crean el malware industrial. Aunque no es atacado de forma masiva aún, sí que se viene demostrando desde hace meses, que la gestión de la seguridad de Apple en general y Mac OS X en particular deja mucho que desear. Si el sistema operativo gana interés entre los atacantes, ¿cómo aguantaría la embestida? A nivel de imagen, según Mastenbrook sería preocupante la comparación con Microsoft. "Si se percibiesen sus productos como los de Microsoft [en cuestión de seguridad] se borraría buena parte de lo bueno acumulado por la compañía desde la introducción de OS X".

Como ya hemos recordado en más de una ocasión, si alguien sufre de cerca el lastre que puede suponer una mala fama en cuestión de seguridad, esa es Microsoft. A pesar de la enorme inversión realizada en cuestión de seguridad desde 2002 (con muy buenos resultados a largo plazo), la fama (y la compatibilidad con errores del pasado) impide que las mejoras sean mejor acogidas. Apple todavía está a tiempo de evitar los mismos fallos pero, a pesar de tener un claro ejemplo en su competencia, no parecen estar interesados en subsanarlos.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Brian Mastenbrook: Safari RSS vulnerability: what went wrong?
http://brian.mastenbrook.net/display/28

01/08/2008 Apple, último en publicar parche para la grave vulnerabilidad DNS
http://www.hispasec.com/unaaldia/3569

No hay comentarios:

Publicar un comentario en la entrada