Apple lança patch de segurança de emergência para iOS e macOS. A Apple corrigiu uma vulnerabilidade de execução arbitrária de código (ACE) de dia zero em dispositivos iOS e macOS que estava sendo explorada para executar código com privilégios de kernel em dispositivos comprometidos.
A vulnerabilidade (rastreada como CVE-2021-30869) afetou iPhones e Macs com versões mais antigas de iOS e macOS.
“A Apple está ciente de relatos de que existe um exploit para esse problema“, disse a Apple em seu anúncio de atualização .
Embora a Apple não tenha compartilhado muitos detalhes sobre a vulnerabilidade citando a proteção do cliente, ela mencionou que o bug existe no kernel do sistema operacional XNU de código aberto da Apple .
Longa lista de zero dias
O dia zero foi relatado à Apple por membros do Grupo de Análise de Ameaças do Google e pelo Google Project Zero.
Ao relatar o desenvolvimento, o BleepingComputer compartilha que a vulnerabilidade afeta o iPhone 5s , iPhone 6 , iPhone 6 Plus , iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração) executando iOS 12.5.5, juntamente com Macs executando macOS Catalina .
Também está sendo relatado que a Apple aproveitou a oportunidade para fazer backport de atualizações de segurança na última atualização de segurança para dois dias zero já corrigidos, um deles relatado pelo Citizen Lab e usado para implantar spyware NSO Pegasus em dispositivos hackeados.
0day privilege escalation for macOS Catalina discovered in the wild by @eryeh https://t.co/yvCWPo45fL
We saw this used in conjunction with a N-day remote code execution targeting webkit.
Thanks to Apple for getting patch out so quickly.
— Shane Huntley (@ShaneHuntley) September 23, 2021
A Apple supostamente teve que lidar com vários dias de dias zero atrasados, muitos dos quais foram usados em ataques contra dispositivos iOS e macOS, sendo os mais notórios os explorados para instalar spyware Pegasus em iPhones.
Além do dia zero de hoje, a Apple teve que lidar com o que parece ser um fluxo interminável de bugs de dia zero usados em ataques contra dispositivos iOS e macOS:
- dois dias zero no início deste mês , um deles usado também usado para instalar spyware Pegasus em iPhones,
 - o exploit FORCEDENTRY divulgado em agosto (anteriormente rastreado pela Amnesty Tech como Megalodon),
 - três dias zero do iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) em fevereiro, explorados na natureza e relatados por pesquisadores anônimos,
 - um iOS zero-day (CVE-2021-1879) em março que também pode ter sido explorado ativamente,
 - um dia zero no iOS (CVE-2021-30661) e um no macOS (CVE-2021-30657) em abril, explorado pelo malware Shlayer,
 - três outros dias zero do iOS (CVE-2021-30663, CVE-2021-30665 e CVE-2021-30666) em maio, bugs que permitem a execução remota arbitrária de código (RCE) simplesmente visitando sites maliciosos,
 - um macOS zero-day (CVE-2021-30713) em maio, que foi abusado pelo malware XCSSET para contornar a proteção de privacidade TCC da Apple,
 - dois bugs de dia zero do iOS (CVE-2021-30761 e CVE-2021-30762) em junho que “podem ter sido explorados ativamente” para invadir dispositivos iPhone, iPad e iPod mais antigos.
 
Fonte: BleepingComputerVeja também:
- Venda de certificados falsos de vacinação levam a tentativas de phishing
 - Guardicore faz parceria com a Fortinet para simplificar segmentação Zero Trust em ambientes híbridos dinâmicos
 - O que uma ameaça Zero Day e porquê é tão importante?
 - Nova lei de Chinesa fornecerá notificação antecipada de zero-days exploráveis
 - SDD Firmware com proteção contra Ransomware
 - Novos ataques Zloader desabilitam o Windows Defender para evitar a detecção
 - Brasil sofre mais de 16,2 bilhões de tentativas de ataques cibernéticos
 - Vulnerabilidades Críticas MS Patch Tuesday, Adobe, Apple e Google
 - Fortinet e Linksys joint venture lança solução segura para trabalho remoto e híbrido
 - Hackers que espalham ransomware entram por meio do RDP
 - Ataques de ransomware aumentaram 288%
 - Qual tecnologia de 2FA é a melhor ?
 


		
		
		
1 Trackback / Pingback