Investigador de seguridad detecta una vulnerabilidad de malware de MacOS que aún no está parchada

Tenga cuidado con esta vulnerabilidad potencial si está abriendo aplicaciones en una MacOS: un investigador de seguridad ha descubierto una forma en que los fabricantes de malware pueden evitar las protecciones de MacOS Gatekeeper para ejecutar código malicioso.

Filippo Cavallarin detalla el agujero de seguridad en su sitio web y explica cómo se las arregla con Gatekeeper, la función que le pide a los usuarios que confirmen que desean instalar aplicaciones desde fuera de la Mac App Store.

La clave está en la forma en que macOS maneja los recursos compartidos de red y los trata como seguros: se podría engañar al sistema para que abra un archivo comprimido que contenga código malicioso. En teoría, los posibles piratas informáticos pueden ejecutar el código que deseen.

Si bien la vulnerabilidad aún requeriría que alguien abra un archivo zip y confíe en los archivos que contiene para que funcione, parece ser una forma válida de sortear las protecciones que pone Gatekeeper en su lugar.

Plazo de 90 días

Cavallarin dice que le contó a Apple sobre el problema hace 90 días y que le aseguraron que había sido resuelto. Sin embargo, el último macOS 10.14.5 sigue siendo vulnerable, al parecer.

«Se suponía que este problema debía resolverse, según el proveedor, el 15 de mayo de 2019, pero Apple comenzó a retirar mis correos electrónicos», dice Cavallarin. «Dado que Apple está al tanto de mi fecha límite de divulgación de 90 días, publico esta información».

Apple aún no ha respondido al informe de Cavallarin, por lo que no sabemos cuándo se va a reparar la vulnerabilidad (o si funciona exactamente de la manera que Cavallarin afirma en su informe).

Es un recordatorio para tratar todos los archivos entrantes con sospecha, independientemente del sistema operativo que esté ejecutando, especialmente si tienen la capacidad de ejecutar código en su computadora.