Apple corrige três novos zero-days explorados para hackear iPhones e Macs

Apple corrige três novos zero-days explorados para hackear iPhones e Macs. A Apple abordou três novas vulnerabilidades de dia zero exploradas em ataques para invadir iPhones, Macs e iPads.

A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente“, revelou a empresa em  alertas de segurança   descrevendo as falhas.

Todos os bugs de segurança foram encontrados no mecanismo de navegador WebKit multiplataforma e são rastreados como CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373.

A primeira vulnerabilidade é uma fuga de sandbox que permite que invasores remotos saiam de sandboxes de conteúdo da Web.

Os outros dois são uma leitura fora dos limites que pode ajudar os invasores a obter acesso a informações confidenciais e um problema de uso após liberação que permite a execução arbitrária de código em dispositivos comprometidos, ambos após enganar os alvos para que carreguem páginas da Web criadas com códigos maliciosos ( conteúdo web).

A Apple abordou os três dias zero no macOS Ventura 13.4, iOS e iPadOS 16.5, tvOS 16.5, watchOS 9.5 e Safari 16.5 com verificações de limites aprimoradas, validação de entrada e gerenciamento de memória.

A lista de dispositivos afetados é bastante extensa, pois o bug afeta modelos mais antigos e mais novos e inclui:

  • iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Air 2, iPad mini (4ª geração), iPod touch (7ª geração) e iPhone 8 e posteriores
  • iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior e iPad mini 5ª geração e posterior
  • Macs rodando macOS Big Sur, Monterey e Ventura
  • Apple Watch Series 4 e posterior
  • Apple TV 4K (todos os modelos) e Apple TV HD

A empresa também revelou que CVE-2023-28204 e CVE-2023-32373 (relatado por pesquisadores anônimos) foram tratados pela primeira vez com os  patches Rapid Security Response (RSR)  para dispositivos iOS 16.4.1 e macOS 13.3.1 emitidos em 1º de maio.

Um porta-voz da Apple não respondeu a um pedido de mais detalhes quando contatado pela BleepingComputer na época sobre quais falhas foram corrigidas com as atualizações RSR de maio.

Seis zero-days corrigidos desde o início de 2023

Embora a Apple diga que está ciente de que os três dias zero corrigidos hoje estão sendo explorados, ela não compartilhou nenhuma informação sobre esses ataques.

No entanto, os alertas de hoje revelam que o CVE-2023-32409 foi relatado por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Anistia Internacional.

As organizações das quais os dois pesquisadores fazem parte divulgam regularmente detalhes sobre campanhas apoiadas pelo estado que exploram bugs de dia zero para implantar spyware mercenário nos smartphones e computadores de políticos, jornalistas, dissidentes e muito mais.

Em abril, a Apple  corrigiu dois outros zero-days  (CVE-2023-28206 e CVE-2023-28205) parte das cadeias de exploração in-the-wild de vulnerabilidades de dia zero e dia n do Android, iOS e Chrome, abusadas para implantar spyware comercial nos dispositivos de alvos de alto risco em todo o mundo.

Em fevereiro,  a Apple abordou mais um WebKit de dia zero  (CVE-2023-23529) explorado em ataques para obter a execução de código em iPhones, iPads e Macs vulneráveis.

Fonte: BleepingComputer

Veja também:

Sobre mindsecblog 2289 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!