Un número indeterminado de aplicaciones de OS X son vulnerables a ataques de tipo man-in-the-middle o intermediario, debido a que emplean una versión vulnerable de Sparkle, un framework de código abierto empleado para la actualización de aplicaciones.

Para que la vulnerabilidad pueda explotarse, la actualización debe realizarse sobre una conexión HTTP sin cifrar, lo cual permitiría introducir código malicioso en la misma. Esto se logra gracias a cómo interactúa Sparkle con funciones incorporadas en WebKit, la plataforma para la creación de aplicaciones basadas en navegadores (Safari, Chrome y otros), que permiten la ejecución de JavaScript.

Este fallo de seguridad ha sido descubierto por un investigador de la empresa Vulnsec conocido como Radek. Aunque hay una lista de aplicaciones que emplean Sparkle, hay que tener en cuenta que no todas emplean canales HTTP inseguros o emplean la versión vulnerable. Estas son algunas de las aplicaciones en las que se ha confirmado esta vulnerabilidad:

  • Camtasia 2 (v2.10.4)
  • DuetDisplay (v1.5.2.4)
  • μTorrent (v1.8.7)
  • Sketch (v3.5.1)

El usuario no puede hacer mucho más allá de actualizar el software que pudiera estar afectado a la última versión. No obstante, el poder hacer esto también depende de que el desarrollador haya corregido la vulnerabilidad actualizando a la última versión de Sparkle (si es compatible con la aplicación), y haya hecho pruebas.

Fuente: Ars Technica. Vía: The Next Web.