Redazione RHC : 29 julio 2025 12:33
Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada, para robar información confidencial de los usuarios de macOS, incluyendo datos de Apple Intelligence almacenados en caché.
TCC es un mecanismo y marco de seguridad de macOS que impide que las apps accedan a los datos personales de los usuarios, lo que permite a macOS controlar cómo las apps acceden y usan la información en todos los dispositivos Apple. TCC es responsable de solicitar permiso para iniciar nuevas aplicaciones y mostrar advertencias si una aplicación intenta acceder a datos confidenciales (incluidos contactos, fotos, cámara web, etc.).
La vulnerabilidad, identificada como CVE-2025-31199 y descubierta por Microsoft, se corrigió en marzo de 2025, con el lanzamiento de parches para macOS Sequoia 15.4.
El problema radicaba en que, si bien Apple limitaba el acceso a TCC a las aplicaciones con acceso completo al disco y bloqueaba automáticamente la ejecución de código no autorizado, los investigadores de Microsoft descubrieron que los atacantes podían explotar el acceso privilegiado de los complementos de Spotlight para acceder a archivos confidenciales y robar su contenido.
En un En un informe publicado recientemente, investigadores de Microsoft demostraron que la vulnerabilidad (denominada Sploitlight) podría utilizarse para recopilar datos, incluyendo información de Apple Intelligence e información remota sobre otros dispositivos asociados a una cuenta de iCloud.
De esta forma, los atacantes podrían acceder a metadatos de fotos y vídeos, datos de geolocalización, datos de reconocimiento facial y personales, información de la actividad del usuario, álbumes de fotos y bibliotecas compartidas, historial de búsqueda y preferencias del usuario, así como fotos y vídeos eliminados.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...