Apple corrige três novos zero-days explorados para hackear iPhones e Macs. A Apple abordou três novas vulnerabilidades de dia zero exploradas em ataques para invadir iPhones, Macs e iPads.
“A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente“, revelou a empresa em alertas de segurança descrevendo as falhas.
Todos os bugs de segurança foram encontrados no mecanismo de navegador WebKit multiplataforma e são rastreados como CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373.
A primeira vulnerabilidade é uma fuga de sandbox que permite que invasores remotos saiam de sandboxes de conteúdo da Web.
Os outros dois são uma leitura fora dos limites que pode ajudar os invasores a obter acesso a informações confidenciais e um problema de uso após liberação que permite a execução arbitrária de código em dispositivos comprometidos, ambos após enganar os alvos para que carreguem páginas da Web criadas com códigos maliciosos ( conteúdo web).
A Apple abordou os três dias zero no macOS Ventura 13.4, iOS e iPadOS 16.5, tvOS 16.5, watchOS 9.5 e Safari 16.5 com verificações de limites aprimoradas, validação de entrada e gerenciamento de memória.
A lista de dispositivos afetados é bastante extensa, pois o bug afeta modelos mais antigos e mais novos e inclui:
- iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Air 2, iPad mini (4ª geração), iPod touch (7ª geração) e iPhone 8 e posteriores
- iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior e iPad mini 5ª geração e posterior
- Macs rodando macOS Big Sur, Monterey e Ventura
- Apple Watch Series 4 e posterior
- Apple TV 4K (todos os modelos) e Apple TV HD
A empresa também revelou que CVE-2023-28204 e CVE-2023-32373 (relatado por pesquisadores anônimos) foram tratados pela primeira vez com os patches Rapid Security Response (RSR) para dispositivos iOS 16.4.1 e macOS 13.3.1 emitidos em 1º de maio.
Um porta-voz da Apple não respondeu a um pedido de mais detalhes quando contatado pela BleepingComputer na época sobre quais falhas foram corrigidas com as atualizações RSR de maio.
Seis zero-days corrigidos desde o início de 2023
Embora a Apple diga que está ciente de que os três dias zero corrigidos hoje estão sendo explorados, ela não compartilhou nenhuma informação sobre esses ataques.
No entanto, os alertas de hoje revelam que o CVE-2023-32409 foi relatado por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Anistia Internacional.
As organizações das quais os dois pesquisadores fazem parte divulgam regularmente detalhes sobre campanhas apoiadas pelo estado que exploram bugs de dia zero para implantar spyware mercenário nos smartphones e computadores de políticos, jornalistas, dissidentes e muito mais.
Em abril, a Apple corrigiu dois outros zero-days (CVE-2023-28206 e CVE-2023-28205) parte das cadeias de exploração in-the-wild de vulnerabilidades de dia zero e dia n do Android, iOS e Chrome, abusadas para implantar spyware comercial nos dispositivos de alvos de alto risco em todo o mundo.
Em fevereiro, a Apple abordou mais um WebKit de dia zero (CVE-2023-23529) explorado em ataques para obter a execução de código em iPhones, iPads e Macs vulneráveis.
Fonte: BleepingComputer
Veja também:
- ANPD assina acordo de cooperação técnica com a CGU
- LGPD: Prefeitura é condenada por vazamentos de dados pessoais
- Harness lança ferramenta capaz de identificar erros no desenvolvimento de softwares
- Mulheres sentem dificuldades em construir carreira na tecnologia
- Patch Tuesday traz correções importantes
- ChatGPT precisa de regulação para maior segurança
- Fraude em anúncios digitais pode gerar prejuízo de mais de R$ 500 bilhões
- Como lidar com insiders que representam riscos para as empresas?
- Qbot lança campanha global e predomina como principal malware no Brasil
- Alerta para aumento de risco cibernético em mecanismos de buscas
- PL das fake news e LGPD: Semelhanças e diferenças entre as leis
- LGPD incentiva melhores práticas na proteção de dados
Deixe sua opinião!