Cabecera blog ciberseguridad

CVE-2023-32353: Elevación local de privilegios a través de iTunes en entornos Windows

La vulnerabilidad CVE-2023-32353 afecta a la versión Windows de iTunes

Se ha revelado información acerca de una nueva vulnerabilidad de alta criticidad que afecta al software Apple iTunes, en su versión para Microsoft Windows. Esta vulnerabilidad permitiría a un atacante que tuviese acceso mediante un usuario no privilegiado en una máquina, escalar privilegios hasta administrador local.

La vulnerabilidad está causada por un incorrecto establecimiento de permisos en una de las carpetas creadas durante una instalación:

C:\ProgramData\Apple Computer\iTunes\SC Info

Esta carpeta tendría permisos de escritura para cualquier usuario, por lo que un usuario no privilegiado podría eliminarla, y crear un enlace simbólico que apuntase a cualquier carpeta del sistema como podría ser c:\Windows, o cualquier otra a la que no tuviese acceso.

Posteriormente, mediante la funcionalidad de reparar la instalación, podría forzar la reescritura de ciertos ficheros, permitiendo escalar privilegios hasta acceso SYSTEM.

Esta vulnerabilidad ha sido descubierta por The Synopsys Cybersecurity Research Center (CyRC).

iTunes es un software que funciona como reproductor multimedia, biblioteca multimedia, utilidad de gestión de dispositivos móviles y aplicación cliente de la tienda iTunes Store. Está desarrollado por Apple Inc.

Características principales

A continuación, se detallan las características principales de esta vulnerabilidad.

  • Identificador CVE: CVE-2023-32353
  • Fecha de publicación: 01/05/2023
  • Software Afectado: Apple iTunes (Microsoft Windows)
  • CVSS Score: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (7.8 High)
  • Versiones afectadas
    • Previas a 12.12.9

Mitigación

La solución principal consiste en actualizar urgentemente Apple iTunes a la nueva versión disponible que corrige esta vulnerabilidad:

  • 12.12.9

Apple ha publicado un comunicado con la información oficial y las posibles actualizaciones relativas a esta vulnerabilidad:

Como parte de su servicio de vulnerabilidades emergentes, Tarlogic monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.

Referencias