Anuncio de servicio público: Apple parcheará la principal vulnerabilidad 0.0.0.0 en Safari 18

El reciente anuncio de Apple sobre el bloqueo de solicitudes maliciosas a la dirección IP 0.0.0.0 en macOS Sequoia es un paso importante para reforzar la seguridad del navegador. Esta actualización será una característica clave de Safari 18, que también estará disponible para macOS Sonoma y macOS Ventura.

La medida surge en respuesta a una vulnerabilidad de seguridad de día cero descubierta por la startup israelí de ciberseguridad Oligo Security. La vulnerabilidad, que permite a actores maliciosos acceder a datos privados en la red privada interna de un usuario, se detallará en la conferencia de piratería DEF CON en Las Vegas. Avi Lumelsky de Oligo Security explicó que explotar esta vulnerabilidad podría abrir una amplia gama de vectores de ataque al acceder a la red privada interna de la víctima.

Los investigadores revelaron responsablemente la vulnerabilidad a las principales empresas de tecnología, incluidas Apple, Google y Mozilla. Si bien Apple ha confirmado que Safari en macOS Sequoia bloqueará cualquier sitio web que intente contactar con la dirección IP 0.0.0.0, Google ha anunciado planes similares para Chrome. Sin embargo, Mozilla aún tiene que implementar una solución para Firefox pero está investigando el problema. La vulnerabilidad afecta a todos los principales navegadores y el descubrimiento se remonta a un informe de problemas de seguridad de 2006. Los sitios web públicos podrían potencialmente ejecutar código en el hardware de un visitante apuntando a 0.0.0.0 en lugar de localhost/127.0.0.1, lo que lo convierte en una falla crítica que debe abordarse.

Ver también:Apple corregirá la falla de Screen Time, pero la confianza de los padres sigue siendo inestable

La laguna permitió a los piratas informáticos explotar la forma en que los navegadores manejan las consultas a la dirección IP 0.0.0.0, redirigiendo estas consultas a otras direcciones IP, incluido "localhost", que a menudo se utiliza para probar el código en desarrollo. Esta redirección permitió a los piratas informáticos recopilar datos privados e incluso ejecutar códigos maliciosos en los servidores. Este exploit ha sido particularmente problemático para los usuarios de macOS y Linux, ya que Microsoft bloqueó la versión 0.0.0.0 en Windows. Tras el descubrimiento de la vulnerabilidad, el gigante tecnológico de Cupertino anunció que bloquearía todos los intentos de los sitios web de acceder a 0.0.0.0 en la versión beta de macOS Sequoia, con planes para futuras actualizaciones.

Las medidas proactivas de Apple incluyen actualizaciones de WebKit para bloquear el acceso a 0.0.0.0 y agregar una marca a la dirección IP del host de destino. Google y Mozilla también están tomando medidas para mitigar este problema, y ​​Google está implementando actualizaciones para Chrome y los navegadores basados ​​en Chromium. Si bien la respuesta de Mozilla aún está en progreso, la compañía está trabajando para cambiar la especificación Fetch al bloque 0.0.0.0.

(a través deForbes)