Apple lança patch de segurança de emergência para iOS e macOS. A Apple corrigiu uma vulnerabilidade de execução arbitrária de código (ACE) de dia zero em dispositivos iOS e macOS que estava sendo explorada para executar código com privilégios de kernel em dispositivos comprometidos.
A vulnerabilidade (rastreada como CVE-2021-30869) afetou iPhones e Macs com versões mais antigas de iOS e macOS.
“A Apple está ciente de relatos de que existe um exploit para esse problema“, disse a Apple em seu anúncio de atualização .
Embora a Apple não tenha compartilhado muitos detalhes sobre a vulnerabilidade citando a proteção do cliente, ela mencionou que o bug existe no kernel do sistema operacional XNU de código aberto da Apple .
Longa lista de zero dias
O dia zero foi relatado à Apple por membros do Grupo de Análise de Ameaças do Google e pelo Google Project Zero.
Ao relatar o desenvolvimento, o BleepingComputer compartilha que a vulnerabilidade afeta o iPhone 5s , iPhone 6 , iPhone 6 Plus , iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração) executando iOS 12.5.5, juntamente com Macs executando macOS Catalina .
Também está sendo relatado que a Apple aproveitou a oportunidade para fazer backport de atualizações de segurança na última atualização de segurança para dois dias zero já corrigidos, um deles relatado pelo Citizen Lab e usado para implantar spyware NSO Pegasus em dispositivos hackeados.
0day privilege escalation for macOS Catalina discovered in the wild by @eryeh https://t.co/yvCWPo45fL
We saw this used in conjunction with a N-day remote code execution targeting webkit.
Thanks to Apple for getting patch out so quickly.
— Shane Huntley (@ShaneHuntley) September 23, 2021
A Apple supostamente teve que lidar com vários dias de dias zero atrasados, muitos dos quais foram usados em ataques contra dispositivos iOS e macOS, sendo os mais notórios os explorados para instalar spyware Pegasus em iPhones.
Além do dia zero de hoje, a Apple teve que lidar com o que parece ser um fluxo interminável de bugs de dia zero usados em ataques contra dispositivos iOS e macOS:
- dois dias zero no início deste mês , um deles usado também usado para instalar spyware Pegasus em iPhones,
- o exploit FORCEDENTRY divulgado em agosto (anteriormente rastreado pela Amnesty Tech como Megalodon),
- três dias zero do iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) em fevereiro, explorados na natureza e relatados por pesquisadores anônimos,
- um iOS zero-day (CVE-2021-1879) em março que também pode ter sido explorado ativamente,
- um dia zero no iOS (CVE-2021-30661) e um no macOS (CVE-2021-30657) em abril, explorado pelo malware Shlayer,
- três outros dias zero do iOS (CVE-2021-30663, CVE-2021-30665 e CVE-2021-30666) em maio, bugs que permitem a execução remota arbitrária de código (RCE) simplesmente visitando sites maliciosos,
- um macOS zero-day (CVE-2021-30713) em maio, que foi abusado pelo malware XCSSET para contornar a proteção de privacidade TCC da Apple,
- dois bugs de dia zero do iOS (CVE-2021-30761 e CVE-2021-30762) em junho que “podem ter sido explorados ativamente” para invadir dispositivos iPhone, iPad e iPod mais antigos.
Fonte: BleepingComputer
Veja também:
- Venda de certificados falsos de vacinação levam a tentativas de phishing
- Guardicore faz parceria com a Fortinet para simplificar segmentação Zero Trust em ambientes híbridos dinâmicos
- O que uma ameaça Zero Day e porquê é tão importante?
- Nova lei de Chinesa fornecerá notificação antecipada de zero-days exploráveis
- SDD Firmware com proteção contra Ransomware
- Novos ataques Zloader desabilitam o Windows Defender para evitar a detecção
- Brasil sofre mais de 16,2 bilhões de tentativas de ataques cibernéticos
- Vulnerabilidades Críticas MS Patch Tuesday, Adobe, Apple e Google
- Fortinet e Linksys joint venture lança solução segura para trabalho remoto e híbrido
- Hackers que espalham ransomware entram por meio do RDP
- Ataques de ransomware aumentaram 288%
- Qual tecnologia de 2FA é a melhor ?
Deixe sua opinião!