El equipo de seguridad de Google sigue con su labor de revisar aplicaciones y sistemas operativos para luego publicar las vulnerabilidades descubiertas, previo aviso a los fabricantes para que las solucionen en un plazo de tiempo determinado.
Si hace poco Apple publicó varios parches de seguridad para solucionar hasta 30 vulnerabilidades en sus sistemas Mac OS e iOS, con la publicación reciente por parte de Google de varios exploits que aprovechan las vulnerabilidades descubiertas se hace necesario tener nuestro sistema actualizado.
El capitan, principal afectado
La versión de Mac OS más reciente es también la que sufre un mayor número de vulnerabilidades. En total 9 vulnerabilidades críticas han sido solucionadas mediante un parche acumulativo, vulnerabilidades que, de ser explotadas, permitirían a un atacante conseguir ejecutar código en el sistema, escalar privilegios e incluso llegar a tomar el control remoto del mismo.
Por su parte, iOS se actualizó a la versión 9.2.1, solucionando de paso 13 vulnerabilidades, algunas de las cuales permitían la ejecución de código arbitrario en los dispositivos con este sistema operativo.
El navegador Safari también fue actualizado por Apple, solucionando así un total de 6 vulnerabilidades que afectaban a varios sistemas operativos desde Mac OS X Mavericks hasta El capitan.
Con la publicación de los exploits no tardaremos en ver cómo estos se integran en kits de exploits o frameworks como Metasploit. Por eso es muy recomendable que, si aún no lo hemos hecho, actualicemos nuestros sistemas para prevenir futuros ataques.
Solución de vulnerabilidades en Android
Pero no todo iba a ser descubrir agujeros de seguridad en sistemas ajenos. Google también ha tenido trabajo recientemente parcheando un total de 10 vulnerabilidades en su sistema Android, de las cuales 5 son consideradas críticas.
Entre todas estas vulnerabilidades destacamos dos. La primera de ellas tiene que ver con el driver de la WiFi, permitiendo que un atacante pueda realizar un ataque de ejecución remota de código si está conectado a la misma red que la víctima.
Esto se consigue mediante el envío de paquetes Wireless especialmente modificados y que pueden llegar a corromper la memoria del kernel, algo que permitiría la ejecución remota de código a uno de los niveles más bajos del sistema.
Otras dos vulnerabilidades graves están relacionadas con la librería Mediaserver, la misma que fue utilizada el pasado verano por la vulnerabilidad Stagefright. El funcionamiento es similar, ya que se puede explotar la vulnerabilidad en un dispositivo Android mediante el envío de un mensaje MMS especialmente modificado.
De momento, los parches de seguridad tan solo se han publicado para los dispositivos Nexus, aunque Google los ha compartido con fabricantes y operadores con la intención de que puedan ser aplicados a otros dispositivos Android lo antes posible.
Conclusión
Como solemos recomendar cada vez que se publican actualizaciones o parches de seguridad que solucionan vulnerabilidades críticas, es esencial que estos se apliquen lo antes posible. Sin embargo, en el caso de las vulnerabilidades en Android, la fragmentación de este sistema operativo hace que muchos de sus usuarios no puedan actualizarse, dejándolos indefensos ante posibles ataques, algo en lo que Google debería trabajar para evitar que millones de usuarios sean víctimas potenciales de los ciberdelincuentes.