Actualidad ISAC

 
Alerta

Los investigadores advierten que macOS textutil y KeePassXC pueden convertirse en primitivos de ataque en la automatización

Resumen Informativo

🏷 Tags:VULNERABILIDADCREDENCIALESRCE
Nivel de riesgo estimado: No determinado

De acuerdo a la publicación titulada Los investigadores advierten que macOS textutil y KeePassXC pueden convertirse en primitivos de ataque en la automatización, difundida en fecha 27/04/2026 12:22, por el medio Cybersecuritynews (Autor: Tushar Subhra Dutta):

Los investigadores de seguridad han emitido una advertencia sobre dos herramientas ampliamente confiables, macOS textutil y KeePassXC, mostrando que ambas pueden volverse peligrosas cuando se colocan dentro de canales automatizados que procesan entradas controladas por atacantes. En cambio, revelan cómo las funciones correctas y bien diseñadas pueden convertirse en riesgos de seguridad en el momento en que cruzan el límite de confianza equivocado.

Los investigadores de Cipher Security Labs identificaron ambos comportamientos durante las pruebas controladas en macOS 26.3 (compilación 25D125) utilizando una compilación de instantánea local KeePassXC 2.8.0 junto con flujos de trabajo de línea de comandos diferenciales repetibles. El primer caso involucra macOS textutil, un sistema binario en /usr/bin/textutil usado en scripts, trabajos de CI y trabajadores backend para convertir o normalizar documentos. El problema es que cuando textutil convierte un archivo HTML que contiene referencias remotas, como imágenes u hojas de estilo vinculadas, recupera silenciosamente esos recursos a través de la red. Dentro del problema de límites de KDF de KeePassXC El segundo caso se centra en cómo KeePassXC maneja los parámetros de la función de derivación de claves (KDF) almacenados dentro de los archivos de base de datos KDBX.

Los investigadores recomiendan que los equipos que utilizan textutil en canalizaciones de entrada que no son de confianza apliquen el indicador -noload, ejecuten trabajadores de conversión dentro de entornos aislados, desinfecten el HTML de soporte remoto antes del procesamiento y apliquen el filtrado de salida de denegación por defecto. La publicación Los investigadores advierten que macOS textutil y KeePassXC pueden convertirse en primitivos de ataque en la automatización apareció por primera vez en Cyber ​​Security News.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: Los investigadores advierten que macOS textutil y KeePassXC pueden convertirse en primitivos de ataque en la automatización
Publicado: 27/04/2026 12:22
Enlace: https://cybersecuritynews.com/researchers-warn-macos-textutil-and-keepassxc
Consultado: 27/04/2026

Consultar publicación original ↗

Anterior
Siguiente