Apple se niega a reparar la vulnerabilidad en los archivos del archivo web de Safari, probablemente porque requiere la acción del usuario para explotar
El desarrollador de software de Metasploit, Joe Vennix, ha detallado una vulnerabilidad en el formato de archivo de archivo web de Safari junto con cómo se puede explotar. La publicación en Rapid7 dice que después de ser informado a Apple en febrero, el error se cerró el mes pasado con un estado de 'no se arreglará', lo que indica que Apple no tiene planes de solucionar el error. Entonces, ¿qué es y por qué?
En Safari, si va a guardar una página web, una de las opciones para el formato a utilizar es Archivo web. En muchos navegadores, cuando guarda una página web localmente, solo consta del código fuente HTML en sí. Esto significa que se perderán todas las imágenes, videos incrustados, hojas de estilo vinculadas o JavaScript. Cuando abre una copia de la página guardada localmente, le faltará todo el contenido adicional, que a menudo no muestra mucho más que texto de la página e imágenes rotas. El formato de archivo web de Safari funciona no solo al guardar el HTML de la página, sino también al contenido vinculado. Cuando abra un archivo Web Archive, verá la página como se vería originalmente en Internet, con todas las imágenes, estilos y contenido vinculado conservados.
Ofertas de VPN: licencia de por vida por $ 16, planes mensuales a $ 1 y más
señales de ángeles
El error encontrado en el modelo de seguridad de Safari es una falta de restricción sobre qué datos pueden acceder los archivos en un archivo web. Normalmente, una página como apple.com estaría restringida a leer cookies que pertenecieran únicamente al dominio apple.com. No pudo leer las cookies de otro dominio, como gmail.com . Esto es fundamental porque si todas sus cookies fueran legibles por cualquier sitio web, sería trivial que un sitio malicioso enviara sus cookies a un atacante, quien luego podría iniciar sesión en sus cuentas en cualquier número de sitios web. En el caso de los archivos web de Safari, es posible que un archivo web malicioso no solo acceda al contenido almacenado por otro sitio, sino potencialmente a cualquier archivo en la computadora de la víctima.
Con una vulnerabilidad que suena tan grave, es posible que se pregunte por qué Apple no querría solucionarlo. La respuesta parece ser que un exploit como este no se puede lograr sin la acción del usuario. En realidad, no podría verse afectado por esto a menos que descargara y abriera un archivo .webarchive malicioso. Los usuarios pueden evitar ser atacados empleando el antiguo consejo de no abrir archivos extraños de Internet (o de cualquier otro lugar). Dicho esto, algunas personas todavía lo hacen y seguramente continuarán haciéndolo. Dado el impacto potencial de una vulnerabilidad como esta en los usuarios, ciertamente parece algo que Apple querría arreglar en algún momento.
Si está interesado en comprender más sobre cómo funciona este error o cómo se puede aprovechar, la publicación del blog de Joe cubre varios ejemplos del mundo real de cómo podría usarse.
Fuente: Rapid7