Cyfirma Research descubrió recientemente una grave vulnerabilidad de seguridad que afecta a los usuarios de iTunes en sistemas Windows.
Esta vulnerabilidad de escalada de privilegios local, clasificada como CVE-2024-44193, permite a atacantes con acceso limitado elevar sus privilegios, comprometiendo potencialmente sistemas completos.
La vulnerabilidad de seguridad encontrada en iTunes para Windows La versión 12.13.2.3 y anteriores suponen una grave amenaza para la seguridad de los sistemas, por lo que las actualizaciones y parches oportunos son esenciales.
Una actualización urgente de iTunes aborda este riesgo de escalada
El problema principal detrás de CVE-2024-44193 es la administración incorrecta de permisos, especialmente con respecto a AppleMobileDeviceService.exe.
Los atacantes pueden aprovechar la vulnerabilidad CVE-2024-44193 manipulando archivos dentro de un archivo. C:\Datos del programa\manzana\cierre guía. Con una configuración de permisos insuficiente, incluso los usuarios con pocos privilegios pueden escribir archivos arbitrarios en este directorio, lo que permite a los atacantes crear oportunidades para escalar privilegios.
Esta vulnerabilidad no es difícil de activar, lo que hace que explotarla sea particularmente preocupante, ya que los atacantes pueden usar varias herramientas, como puentes NTFS y bloqueos oportunistas, para crear cadenas de exploits complejas que conducen a la ejecución de código arbitrario con privilegios elevados.
El exploit CVE-2024-44193 sigue una serie estructurada de pasos que permiten a los atacantes alterar AppleMobileDeviceService.exe y obtener privilegios elevados. Primero, los atacantes crean archivos arbitrarios dentro del directorio Lockdown, aprovechando herramientas como Oplock para detener procesos en momentos clave. Luego pueden explotar las conexiones NTFS, que redirigen la eliminación de archivos a áreas críticas del sistema.
Estas acciones culminan con la eliminación de archivos esenciales del sistema, lo que le otorga al atacante acceso administrativo. La facilidad de explotación, junto con el uso generalizado de iTunes, especialmente en entornos empresariales, aumenta la gravedad de la vulnerabilidad. Se recomienda a las organizaciones que actualicen iTunes a la versión 12.13.3 o posterior para mitigar los riesgos.
El impacto de esta vulnerabilidad es grave, ya que proporciona a los atacantes acceso de nivel administrativo al sistema objetivo. Utilizando privilegios a nivel de sistema, los atacantes pueden manipular e instalar archivos del sistema. malwareAcceda a datos confidenciales e incluso desactive servicios. Esto convierte a CVE-2024-44193 en un riesgo significativo para las organizaciones, especialmente aquellas con una gran cantidad de sistemas heredados o no administrados que ejecutan versiones vulnerables de iTunes.
Actualmente, no hay evidencia confirmada de que esta vulnerabilidad esté siendo explotada activamente y tampoco hay un debate activo sobre esta vulnerabilidad en foros clandestinos. Sin embargo, su potencial de uso generalizado sigue siendo alto debido a la baja complejidad del ataque.
CVE-2024-44193 afecta a iTunes para Windows a nivel mundial y afecta a una variedad de industrias que dependen de sistemas basados en Windows. Los entornos de los medios de comunicación, el entretenimiento, la educación, el gobierno y las empresas son particularmente vulnerables debido al uso generalizado de iTunes. Además, las organizaciones que manejan datos confidenciales u operan en entornos de alto riesgo pueden enfrentar una mayor exposición a ataques.