PSA: actualice su Mac para evitar el ataque «powerdir»

Pirata informático con una computadora portátil
ViChizh/Shutterstock.com

Hay una vulnerabilidad que está circulando para macOS llamada «powerdir» que podría conducir a un acceso no autorizado, que es precisamente lo que la mayoría de los usuarios de computadoras quisieran evitar. Apple solucionó la vulnerabilidad en macOS 11.6 y 12.1 , pero necesita actualizar sus dispositivos para mantenerse a salvo.

Curiosamente, la vulnerabilidad, denominada CVE-2021-30970, fue detallada por el equipo de investigación de Microsoft 365 Defender en una intensa  publicación de blog . Microsoft alertó a Apple a través de la Divulgación de vulnerabilidad coordinada (CVD) a través de Microsoft Security Vulnerability Research (MSVR) el 15 de julio de 2021. Apple luego lo arregló el 13 de diciembre de 2021.

“Los investigadores de seguridad de Microsoft continúan monitoreando el panorama de amenazas para descubrir nuevas vulnerabilidades y técnicas de atacantes que podrían afectar macOS y otros dispositivos que no son de Windows”, dijo Microsoft.

Según la página de parches de Apple , «una aplicación maliciosa puede eludir las preferencias de privacidad». Para solucionarlo, «Se solucionó un problema de lógica mejorando la gestión del estado».

El ataque está diseñado para eludir la tecnología de Transparencia, Consentimiento y Control (TCC) del sistema operativo, dando al atacante acceso no autorizado a los datos protegidos de un usuario. Esto está lejos de ser la primera vulnerabilidad de TCC reportada. De hecho, el mismo parche que arregló el que descubrió Microsoft también abordó algunos otros.

Según los detalles técnicos que compartió Microsoft , específicamente la mención de que «es posible cambiar mediante programación el directorio de inicio de un usuario objetivo y plantar una base de datos TCC falsa, que almacena el historial de consentimiento de las solicitudes de aplicaciones», este ataque debe realizarse localmente. Esto significa que tendría que ejecutar un software específico en su Mac para que puedan acceder, o tendrían que estar sentados frente a su computadora.

Relacionado:  Cómo responder a los eventos de Google Calendar a los que se unirá virtualmente

Según Microsoft, «Usando este exploit, un atacante podría cambiar la configuración de cualquier aplicación». Microsoft también dijo que su exploit “permite la modificación de la configuración para otorgar, por ejemplo, cualquier aplicación como Teams, para acceder a la cámara, entre otros servicios”.

Si ya ha actualizado su Mac a las últimas versiones , no necesita preocuparse por esta vulnerabilidad en particular (eso no significa que no aparecerán nuevos ataques). Si es reacio a actualizar su Mac por una u otra razón, deje que esta importante vulnerabilidad le sirva de recordatorio para mantener actualizada su preciada computadora, ya que es esencial para su seguridad.