Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Un nuevo error de macOS permite que la omisión de TCC robe datos del usuario

Redazione RHC : 29 julio 2025 12:33

Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada, para robar información confidencial de los usuarios de macOS, incluyendo datos de Apple Intelligence almacenados en caché.

TCC es un mecanismo y marco de seguridad de macOS que impide que las apps accedan a los datos personales de los usuarios, lo que permite a macOS controlar cómo las apps acceden y usan la información en todos los dispositivos Apple. TCC es responsable de solicitar permiso para iniciar nuevas aplicaciones y mostrar advertencias si una aplicación intenta acceder a datos confidenciales (incluidos contactos, fotos, cámara web, etc.).

La vulnerabilidad, identificada como CVE-2025-31199 y descubierta por Microsoft, se corrigió en marzo de 2025, con el lanzamiento de parches para macOS Sequoia 15.4.

El problema radicaba en que, si bien Apple limitaba el acceso a TCC a las aplicaciones con acceso completo al disco y bloqueaba automáticamente la ejecución de código no autorizado, los investigadores de Microsoft descubrieron que los atacantes podían explotar el acceso privilegiado de los complementos de Spotlight para acceder a archivos confidenciales y robar su contenido.

En un En un informe publicado recientemente, investigadores de Microsoft demostraron que la vulnerabilidad (denominada Sploitlight) podría utilizarse para recopilar datos, incluyendo información de Apple Intelligence e información remota sobre otros dispositivos asociados a una cuenta de iCloud.

De esta forma, los atacantes podrían acceder a metadatos de fotos y vídeos, datos de geolocalización, datos de reconocimiento facial y personales, información de la actividad del usuario, álbumes de fotos y bibliotecas compartidas, historial de búsqueda y preferencias del usuario, así como fotos y vídeos eliminados.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
Di Redazione RHC - 29/07/2025

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Di Redazione RHC - 29/07/2025

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
Di Redazione RHC - 28/07/2025

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Di Redazione RHC - 28/07/2025

Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...

¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
Di Redazione RHC - 26/07/2025

La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...