Categorías: Tecnología

PSA: actualice su Mac para evitar el ataque «powerdir»

ViChizh/Shutterstock.com

Hay una vulnerabilidad que está circulando para macOS llamada «powerdir» que podría conducir a un acceso no autorizado, que es precisamente lo que la mayoría de los usuarios de computadoras quisieran evitar. Apple solucionó la vulnerabilidad en macOS 11.6 y 12.1 , pero necesita actualizar sus dispositivos para mantenerse a salvo.

Curiosamente, la vulnerabilidad, denominada CVE-2021-30970, fue detallada por el equipo de investigación de Microsoft 365 Defender en una intensa  publicación de blog . Microsoft alertó a Apple a través de la Divulgación de vulnerabilidad coordinada (CVD) a través de Microsoft Security Vulnerability Research (MSVR) el 15 de julio de 2021. Apple luego lo arregló el 13 de diciembre de 2021.

“Los investigadores de seguridad de Microsoft continúan monitoreando el panorama de amenazas para descubrir nuevas vulnerabilidades y técnicas de atacantes que podrían afectar macOS y otros dispositivos que no son de Windows”, dijo Microsoft.

Según la página de parches de Apple , «una aplicación maliciosa puede eludir las preferencias de privacidad». Para solucionarlo, «Se solucionó un problema de lógica mejorando la gestión del estado».

El ataque está diseñado para eludir la tecnología de Transparencia, Consentimiento y Control (TCC) del sistema operativo, dando al atacante acceso no autorizado a los datos protegidos de un usuario. Esto está lejos de ser la primera vulnerabilidad de TCC reportada. De hecho, el mismo parche que arregló el que descubrió Microsoft también abordó algunos otros.

Según los detalles técnicos que compartió Microsoft , específicamente la mención de que «es posible cambiar mediante programación el directorio de inicio de un usuario objetivo y plantar una base de datos TCC falsa, que almacena el historial de consentimiento de las solicitudes de aplicaciones», este ataque debe realizarse localmente. Esto significa que tendría que ejecutar un software específico en su Mac para que puedan acceder, o tendrían que estar sentados frente a su computadora.

Según Microsoft, «Usando este exploit, un atacante podría cambiar la configuración de cualquier aplicación». Microsoft también dijo que su exploit “permite la modificación de la configuración para otorgar, por ejemplo, cualquier aplicación como Teams, para acceder a la cámara, entre otros servicios”.

Si ya ha actualizado su Mac a las últimas versiones , no necesita preocuparse por esta vulnerabilidad en particular (eso no significa que no aparecerán nuevos ataques). Si es reacio a actualizar su Mac por una u otra razón, deje que esta importante vulnerabilidad le sirva de recordatorio para mantener actualizada su preciada computadora, ya que es esencial para su seguridad.

responroot

Compartir
Publicado por
responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace