Header Ads Widget

Ticker

6/recent/ticker-posts

Por qué las empresas deben instalar el último parche de software macOS

 


Las empresas deberían instalar la última actualización macOS Big Sur 11.3 de Apple para proteger sus Mac. Hablé con el experto en seguridad de Jamf Mac, Jaron Bradley, quien me explicó por qué.

Instale macOS 11.3 inmediatamente

Los usuarios empresariales que ejecutan flotas de Mac deben hacer que sus equipos de soporte de TI aprueben la instalación de la actualización macOS Big Sur 11.3 de Apple lo antes posible; la actualización debería proteger a las Mac contra una vulnerabilidad de software grave que pone en riesgo los datos.

Como lo descubrió por primera vez Cedric Owens  (y posteriormente Jamf lo investigó en profundidad), el malware, una nueva versión de una vulnerabilidad conocida de Shlayer, se propaga de las siguientes maneras:

  • A través de sitios web comprometidos.
  • A través de resultados de motores de búsqueda envenenados en los que los delincuentes crean páginas web con contenido adaptado para aparecer en los resultados de consultas comunes.
  • Mediante instaladores o actualizadores de aplicaciones falsos.

Cuando se explota, la vulnerabilidad permite que software no aprobado se ejecute en Mac y puede permitir a los atacantes acceder a datos personales. Lo que hace que esta amenaza sea más grave es que ninguna de las herramientas defensivas de Mac, incluidos Gatekeeper, Notarization o File Quarantine puede prevenirla, a menos que se actualicen a macOS 11.3.

Los usuarios de empresas deben ser conscientes de que el equipo de seguridad de Jamf descubrió que los piratas informáticos han estado explotando la vulnerabilidad desde el 9 de enero. Jamf ha publicado una explicación detallada del malware y cómo funciona . Owens tiene una explicación de cómo fue capaz de convertir la falla en un arma, que  está disponible aquí .

Cinco días después de que se le informara sobre el problema, Apple procedió a rectificarlo con macOS 11.3 . Con esta actualización, a los usuarios que intenten instalar el malware se les dirá que “no se puede abrir porque no se puede identificar al desarrollador”. También se les pedirá que eliminen el instalador.

El hecho de que el malware pueda superar la seguridad existente de Mac debe verse como una advertencia a los usuarios empresariales para que mantengan sus Mac actualizadas.

    Preguntas y respuestas con Jamf

    Hablé con Jaron Bradley, gerente de detecciones de macOS en Jamf, para obtener más información sobre esta última amenaza. El consejo no sorprendente de Bradley para las empresas: instale macOS 11.3 "lo antes posible".

    ¿Qué es lo más interesante de este malware?

    "Lo más interesante de este malware es que el autor tomó una versión antigua de él [Shlayer] y la modificó ligeramente para abusar de un error [que] le permitió omitir las funciones de seguridad en macOS", dijo Bradley.

    ¿Qué tan amplia es esta amenaza?

    "La primera muestra de Shlayer que hemos descubierto utilizando esta técnica se informó el 9 de enero de 2021. Actualmente no se conoce el número de usuarios afectados por esta variante específica, pero un informe de Kaspersky indicó que en 2019 1 de cada 10 usuarios estaba infectado por Shalyer. Esos números son antiguos en este momento, pero Shlayer sigue siendo una de las familias de malware más activas y frecuentes para macOS ".

    ¿Cuál es el perfil de víctima típico?

    "Los usuarios desconocidos pueden tropezar con él visitando sitios web legítimos que han sido secuestrados, lo que en última instancia puede redirigirlos a un nuevo sitio que aloja el malware. También se propaga comúnmente en sitios de piratería que se hacen pasar por software gratuito o sitios que reproducen videos pirateados. Usuarios a menudo el sitio web les solicita que lo instalen para ver el video esperado ".

    ¿Cómo puede saber si usted o un empleado se ven afectados?

    "Para las empresas que buscan proteger a sus empleados, en Jamf recomendamos la ejecución de software de seguridad de terceros capaz de detectar este tipo de ataques. Para los usuarios técnicos que desean saber si la vulnerabilidad de la que Shlayer abusa se ha utilizado en su Mac, Patrick Wardle at  Objective-See lanzó una herramienta gratuita que puede realizar dicha verificación ".

    ¿Cómo pasó este ataque?

    "Apple realiza muchas actualizaciones de sus complejas funciones de seguridad de forma regular. En algún momento, una de estas complejas actualizaciones creó un error involuntario que permitió a los atacantes eludir muchas funciones de seguridad en el sistema operativo".

    ¿Cómo se puede mitigar la amenaza?

    "Las vulnerabilidades de las que abusa este malware pueden mitigarse actualizando a macOS 11.3. Apple también ha actualizado su motor antivirus integrado que ahora detecta variantes adicionales del malware Shalyer cuando se identifica".

    ¿Y cuál es su consejo de mejores prácticas para la conciencia de seguridad en el futuro?

    "Jamf recomienda un tipo de política de parchear rápido y parchear a menudo. Cuando surgen actualizaciones que corrigen errores grandes, es mejor instalarlas lo antes posible".

    Publicar un comentario

    0 Comentarios