Sploitlight: Microsoft advierte que los macos de defecto podrían huir de los metadatos de la inteligencia de Apple


Microsoft ha detallado una seria vulnerabilidad de MacOS que podría permitir que las aplicaciones maliciosas elijan las protecciones de confidencialidad del sistema. Apodado «Sploitlight», el defecto ha explotado cómo el índice de los datos del complemento para acceder a archivos confidenciales y metadatos de inteligencia de Apple. Apple abordó el problema de MacOS en marzo, pero los usuarios de versiones anteriores podrían estar en riesgo.

Microsoft alertó a Apple de la hazaña durante el descubrimiento, lo que llevó a su corrección en MacOS a principios de este año. De Blog de seguridad de Microsoft::

Microsoft Amenazing Intelligence ha descubierto una vulnerabilidad de MacOS que podría permitir a los atacantes robar datos de archivos privados normalmente protegidos por transparencia, consentimiento y control (TCC), como archivos en el Descargas Carpeta, así como los cachés utilizados por Apple Intelligence.

Aunque similar a los bypass de TCC anteriores como HM-Surf y PowerDir, las implicaciones de esta vulnerabilidad, que llamamos «luz para la luz» para su uso de complementos de atención, son más graves debido a su capacidad para extraer y divulgar el caché de información confidencial por inteligencia de Apple, como los datos de geolocalización precisos, el reconocimiento de las personas y la persona.

Estos riesgos aún son complicados y aumentados por la capacidad de enlace remoto entre las cuentas de iCloud, lo que significa que un atacante con acceso al dispositivo MacOS de un usuario también podría usar la vulnerabilidad para determinar la información distante de otros dispositivos relacionados con la misma cuenta de iCloud.

Ahora que la solución se ha lanzado durante unos meses, Microsoft revela la hazaña «Spitlight» que descubrió. Aquí hay un resumen de lo que sucedió:

  • Use la búsqueda de proyectores de macOS dirigidos y su proceso de indexación de metadatos.
  • Malventy aplicaciones han abandonado complementos especialmente diseñados en directorios estimulantes.
  • Los focos indexarían estos complementos, activando la ejecución sin la interacción del usuario.
  • Esto permitió acceder a ubicaciones protegidas, como descargas y datos de Safari.
  • Los metadatos del caché de inteligencia de Apple también podrían leerse debido a una baja aplicación del TCC.
  • La hazaña ha omitido la transparencia, el consentimiento y las protecciones de control (TCC) por defecto de diseño.

Microsoft cima que llegó a fines de marzo.

Apple ha publicado un correctivo para esta vulnerabilidad, ahora identificado como CVE-2025-31199, como parte de las actualizaciones de seguridad para MacOS Sequoia, publicada el 31 de marzo de 2025. Agradecemos al equipo de seguridad de Apple por su colaboración para abordar esta vulnerabilidad y alentar a los usuarios de MACOS a aplicar estas actualizaciones de seguridad lo antes posible.

Se recomienda a los usuarios que actualicen la última versión de MacOS para garantizar que estén protegidos de esta vulnerabilidad. Microsoft proporciona detalles técnicos completos en su artículo de investigación, incluida una hazaña en acción.

FTC: utilizamos enlaces de afiliación de ingresos automáticos. Más.



Fuente