Cyfirma Research descubrió recientemente una grave vulnerabilidad de seguridad que afecta a los usuarios de iTunes en sistemas Windows.
Esta vulnerabilidad de escalada de privilegios local, clasificada como CVE-2024-44193, permite a atacantes con acceso limitado elevar sus privilegios, comprometiendo potencialmente sistemas completos.
La vulnerabilidad, presente en iTunes para Windows La versión 12.13.2.3 y anteriores plantea una amenaza crítica para la seguridad de los sistemas, por lo que las actualizaciones y parches oportunos son esenciales.
La actualización urgente de iTunes aborda este riesgo de escalada
El problema principal detrás de CVE-2024-44193 radica en la gestión inadecuada de permisos, específicamente relacionada con AppleMobileDeviceService.exe.
Los atacantes pueden aprovechar la vulnerabilidad CVE-2024-44193 manipulando los archivos dentro del C:\ProgramData\Manzana\Aislamiento directorio. Con una configuración de permisos inadecuada, incluso los usuarios con pocos privilegios pueden escribir archivos arbitrarios en este directorio, lo que permite a los atacantes crear oportunidades para escalar privilegios.
Esta vulnerabilidad no es difícil de desencadenar y, por lo tanto, hace que su explotación sea particularmente preocupante, ya que los atacantes pueden usar varias herramientas, como uniones NTFS y bloqueos oportunistas, para crear cadenas de exploits sofisticadas que resultan en la ejecución de código arbitrario con privilegios elevados.
La explotación de CVE-2024-44193 sigue una secuencia estructurada de pasos, lo que permite a los atacantes manipular AppleMobileDeviceService.exe y obtener privilegios elevados. Primero, los atacantes crean archivos arbitrarios dentro del directorio Lockdown, aprovechando herramientas como Oplock para detener procesos en momentos clave. Luego pueden explotar las uniones NTFS, que redirigen la eliminación de archivos a áreas críticas del sistema.
Estas acciones culminan con la eliminación de archivos esenciales del sistema, lo que le otorga al atacante acceso administrativo. La facilidad de explotación, combinada con el uso generalizado de iTunes, particularmente en entornos empresariales, aumenta el perfil de riesgo de la vulnerabilidad. Se insta a las organizaciones a actualizar iTunes a la versión 12.13.3 o posterior para mitigar el riesgo.
El impacto de esta vulnerabilidad es grave, ya que otorga a los atacantes acceso de nivel administrativo al sistema objetivo. Con privilegios a nivel de SISTEMA, los atacantes pueden manipular archivos del sistema, instalar malwareacceder a datos confidenciales e incluso interrumpir los servicios. Esto convierte a CVE-2024-44193 en un riesgo crítico para las organizaciones, particularmente aquellas con una gran cantidad de sistemas no administrados u obsoletos que ejecutan versiones vulnerables de iTunes.
Por el momento, no hay evidencia confirmada de que esta vulnerabilidad se esté explotando activamente en la naturaleza y tampoco hay una discusión activa sobre esta vulnerabilidad en foros clandestinos. Sin embargo, su potencial de uso generalizado sigue siendo alto debido a la baja complejidad del ataque.
CVE-2024-44193 afecta a iTunes para Windows a nivel mundial y afecta a una variedad de industrias que dependen de sistemas basados en Windows. Los entornos de medios y entretenimiento, educación, gobierno y corporaciones son particularmente vulnerables debido al uso generalizado de iTunes. Además, las organizaciones que manejan datos confidenciales u operan en entornos de alto riesgo pueden enfrentar una mayor exposición a ataques.