Síguenos F Y T L I T R

Las vulnerabilidades explotadas parcheadas por Google y Apple son en realidad la misma y afectan a más aplicaciones

Archivo - Imagen de un candado sobre un ordenador | FLY:D/UNSPLASH - Archivo

| Madrid |

Las vulnerabilidades que Google y Apple parchearon a mediados de septiembre y que estaban siendo explotadas activamente son en realidad la misma, lo que incrementa la gama de 'software' y aplicaciones que pueden estar afectadas dada la amplia presencia del códec WebP.

En la primera quincena de septiembre se conocieron dos vulnerabilidades que estaban siendo activamente explotadas: una que parcheó primero Google y posteriormente las empresas responsables de los navegadores más populares basados en Chromium, que afectaba a la biblioteca libwebp ( CVE-2023-4863).

Y otra Apple, identificada en ImageOS (CVE-2023-41064), para la que lanzó la actualización 16.6.1, que estaba siendo activamente explotada con una cadena de explotación denominada 'BlastPass' para permitir la entrada del 'malware' espía Pegasus.

Los investigadores de The Citizen Lab informaron a Google y Apple, respectivamente, de las vulnerabilidades descubiertas, lo que llevó a que se recogieran en el archivo CVE de forma separada y con numeraciones distintas.

Sin embargo, la similitud y cercanía en el tiempo de las dos vulnerabilidades llamó la atención de la firma de seguridad Rezilion, que ha analizado si ambas tiene como origen "el mismo problema subyacente", como exponen en su blog oficial. Especialmente después de determinar que la vulnerabilidad en ImageOS se encuentra en realidad en la biblioteca libwebp.

De su análisis concluyen que CVE-2023-4863 se consideró inicialmente como una vulnerabilidad de navegador, lo que impidió a los escáneres detectarla en otros sistemas y aplicaciones. También que CVE-2023-4863 y CVE-2023-41064 son "una manifestación del mismo problema que afecta a sistemas operativos separados".

"Si bien la vulnerabilidad [CVE-2023-4863] inicialmente parece apuntar a aplicaciones basadas en Chromium, ahora que sabemos mejor, entendemos que posee el potencial de afectar a una gama mucho más amplia de software y aplicaciones que dependen del omnipresente paquete para la funcionalidad del códec WebP", apostillan desde Rezilion.

Relacionado
Lo más visto