martes, 18 de septiembre de 2018

Exploit basado en CSS puede bloquear tus dispositivos Apple

Se ha revelado la prueba de concepto que únicamente hace usos de las tecnologías CSS y HTML para llevar a cabo su explotación.



Sabri Haddouche es el nombre del investigador que ha descubierto el reciente fallo. La prueba de concepto liberada fue colgada en Twitter y en su Github. En ella, se demuestra que más allá de un simple bloqueo, la página web, si se visita, provoca un pánico en el kernel del dispositivo y un reinicio completo del sistema. 

Explicación del fallo:

El exploit aprovecha una debilidad en el motor de renderizado de Apple Webkit que es utilizado por todas las aplicaciones y navegadores de la conocida marca. Dado que Webkit no cargaba correctamente varios elementos como etiquetas <div> dentro de una propiedad del filtro CSS, el investigador creó una web que utiliza todos los recursos del dispositivo, provocando el apagado y reinicio del mismo. 

Prueba de concepto:


Todos los navegadores que corren sobre iOS son vulnerables a este ataque. Por otro lado, los usuarios de Windows y Linux no se ven afectados por esta vulnerabilidad.

De momento no hay parche disponible contra este fallo, pero se presupone que Apple está investigando el problema.


Daniel Púa
@devploit
dpua@hispasec.com

Más información:




lunes, 17 de septiembre de 2018

Corrupción de la memoria del kernel a través de Webroot SecureAnywhere

Un fallo en el software antivirus SecureAnywhere de Webroot permitiría a un usuario sin privilegios leer o escribir una dirección de memoria arbitraria.



El pasado 13 de septiembre, investigadores de Trustwave han descubierto una vulnerabilidad de corrupción de memoria en la versión de macOS de SecureAnywhere, el software antivirus desarrollado por la empresa Webroot. 

La ausencia de control de acceso en uno de los procesos que se comunican con el driver del kernel de Webroot SecureAnywhere, permitirían la desreferencia de un puntero controlado por un usuario (sin privilegios) para leer y escribir en una dirección arbitraria.

La siguiente prueba de concepto publicada por Trustwave provocaría un 'kernel panic' al intentar escribir una dirección que no se encuentra actualmente en memoria:


PoC publicada por Trustwave


La vulnerabilidad ha sido corregida en la versión 9.0.8.34 de SecureAnywhere.



Francisco Salido
fsalido@hispasec.com

Más información: