Vulnerabilidades K2

Contacto

Viernes, 27 Marzo 2020 13:58

Vulnerabilidad en iOS

El CERT de Entelgy Innotec Security avisa de la detección de una vulnerabilidad en el sistema operativo iOS.

Nivel de Criticidad: MEDIO

Investigadores de seguridad han reportado un fallo en el cifrado de las conexiones a VPN que afecta a las últimas versiones de iOS, sistema operativo de Apple, y que podría permitir a los posibles atacantes acceder al contenido que circula a través de ella. El fallo está ocasionado porque, al activar la VPN, las versiones de iOS afectadas no cierran las conexiones existentes en el dispositivo, por lo que estas permanecen sin cifrar durante un periódo de tiempo. Teniendo en cuenta el uso generalizado de protocolo HTTPS, el tráfico de la conexión del usuario no sería accesible, si bien, podrían verse comprometidas las direcciones IP tanto del usuario como del servidor al que este se conecta.

Por el momento, la vulnerabilidad no ha recibido identificador CVE ni se encuentra registrada en la base de datos del NIST, por lo que esta no ha sido analizada ni cuenta con puntuación en base a la escala CVSSv3. Si bien, le ha sido asignada una puntuación de 5.2 CVSSv3, lo que implica una gravedad media con repercusión en la confidencialidad. Asimismo, cabe mencionar que, actualmente, no se tiene conocimiento de la explotación activa de la vulnerabilidad. 

Recursos afectados:

  •     iOS versión 13.4.
  •     iOS versión 13.3.1.

Solución a la vulnerabilidad

Por el momento, aunque Apple está trabajando en solucionar la vulnerabilidad, no existe parche disponible.

Recomendaciones

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, el fabricante no ha publicado medidas de mitigación alternativas mientras que trabaja en un parche para solucionar la vulnerabilidad. Si bien, Apple ha recomendado tener la VPN siempre activada, opción que tan solo se encuentra disponible para organizaciones.

No obstante, hay que tener en cuenta que la vulnerabilidad tan solo afecta a todos aquellos procesos que estaban teniendo lugar antes de iniciar la conexión a VPN, es decir, todo el tráfico de red que se inicien tras haberse conectado a VPN no será accesible a posibles atacantes. Es por esto que investigadores de seguridad recomiendan llevar a cabo los siguientes pasos para asegurar que todas las conexiones comienzan a ejecutarse una vez que el dispositivo se conecta a VPN:

Conectar el dispositivo a VPN.

Activar el modo avión para eliminar todas las conexiones.

Desactivar el modo avión para que de esta forma todas las conexiones deberían comenzar a ejecutarse desde cero, si bien, esto podría fallar. 

Referencias

ProtonVPN.com

S5 Box