Apple lança patches urgentes para 2 falhas Zero Day no iOS12. Conjunto de patches sistema operacional móvel iOS 12 corrige bugs que a empresa diz que podem ter sido explorados ativamente.
A Apple lançou ontem, 15 de junho, atualizações de segurança para resolver duas vulnerabilidades de dia zero que foram exploradas para hackear iPhones e iPads de gerações anteriores.
Os invasores podem usar as vulnerabilidades para causar corrupção de memória com conteúdo da web criado com códigos maliciosos e para tirar proveito de um bug de uso após a liberação.
Ambas as vulnerabilidades, rastreadas como CVE-2021-30761 e CVE-2021-30762, residem no WebKit, o mecanismo de navegador usado pelo Safari e o componente usado por todos os aplicativos iOS para carregar conteúdo da web.
- CVE-2021-30761 – Um problema de corrupção de memória que pode ser explorado para obter a execução arbitrária de código ao processar conteúdo da web criado com códigos maliciosos. A falha foi corrigida com uma gestão estadual aprimorada.
- CVE-2021-30762 – Um problema de uso após a liberação que pode ser explorado para obter a execução arbitrária de código ao processar conteúdo da web criado com códigos maliciosos. A falha foi resolvida com um gerenciamento de memória aprimorado.
A empresa sediada em Cupertino lançou hoje o iOS 12.5.4 para corrigir os dois problemas. A versão iOS 12.5.4 , vem com correções para os bugs de segurança, incluindo um problema de corrupção de memória no ASN.1 Decoder (CVE-2021-30737) e duas falhas relacionadas ao motor do navegador WebKit que podem ser abusadas para obter código remoto execução –
A Apple disse que recebeu relatórios de pesquisadores anônimos de que os agentes de ameaças exploraram os dois bugs para executar códigos maliciosos nos dispositivos dos usuários quando o mecanismo WebKit carregava e processava conteúdo da web criado com códigos maliciosos.
A atualização se destina a dispositivos de geração antiga, como iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração), disse a Apple.
Ambos CVE-2021-30761 e CVE-2021-30762 foram relatados à Apple anonimamente, com a empresa sediada em Cupertino declarando em seu comunicado que está ciente de relatos de que as vulnerabilidades “podem ter sido ativamente exploradas”. Como geralmente é o caso, a Apple não compartilhou nenhum detalhe sobre a natureza dos ataques, as vítimas que podem ter sido o alvo ou os atores da ameaça que podem estar abusando deles.
Uma coisa evidente, no entanto, é que as tentativas de exploração ativa foram direcionadas contra proprietários de dispositivos mais antigos, como iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração). A mudança reflete uma correção semelhante que a Apple lançou em 3 de maio para remediar uma vulnerabilidade de estouro de buffer (CVE-2021-30666) no WebKit visando o mesmo conjunto de dispositivos.
Junto com as duas falhas mencionadas acima, a Apple corrigiu um total de 12 dias zero afetando iOS, iPadOS, macOS, tvOS e watchOS desde o início do ano –
Os dois dias zero corrigidos hoje marcam o 8º e o 9º dia zero ativamente explorados e corrigidos nos produtos da Apple este ano.
CVE | Data do patch | Descrição |
---|---|---|
CVE-2021-1879 | 26 de março | Bug do WebKit afetando iOS, iPadOS e watchOS antigos e novos |
CVE-2021-30657 | 26 de abril | O macOS Gatekeeper ignora abusos por malware Shlayer |
CVE-2021-30661 | 26 de abril | WebKit zero-day impactando iOS, iPadOS, watchOS e tvOS antigos e novos. |
CVE-2021-30663 | 3 de maio | WebKit zero-day impactando macOS, iOS, iPadOS e watchOS |
CVE-2021-30665 | 3 de maio | WebKit zero-day impactando macOS, iOS, iPadOS e watchOS |
CVE-2021-30666 | 3 de maio | WebKit zero-day impactando macOS, iOS, iPadOS e watchOS |
CVE-2021-30713 | 24 de maio | Ignorar macOS TCC abusado por malware XCSSET |
CVE-2021-30761 | 14 de junho | WebKit zero-day impactando dispositivos iOS de geração anterior |
CVE-2021-30762 | 14 de junho | WebKit zero-day impactando dispositivos iOS de geração anterior |
Recomenda-se aos usuários de dispositivos Apple que atualizem para as versões mais recentes para mitigar o risco associado às vulnerabilidades.
Patches iOS 12.5.4
Disponível para: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração)
Impacto: o processamento de um certificado criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de corrupção de memória no decodificador ASN.1 foi solucionado com a remoção do código vulnerável.
CVE-2021-30737: xerub
WebKit
Disponível para: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração)
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente.
Descrição: um problema de corrupção de memória foi resolvido com o gerenciamento de estado aprimorado.
CVE-2021-30761: um pesquisador anônimo
WebKit
Disponível para: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração)
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente.
Descrição: um problema de uso após liberação foi resolvido com o gerenciamento de memória aprimorado.
CVE-2021-30762: um pesquisador anônimo
Fonte: Apple & The Hacker News & The Record & IT News
- NIST Cybersecurity Framework Profile for Ransomware Risk Management
- Openbanking – Como fica a segurança que envolve seus dados financeiros?
- Polícia usa aplicativo espião criptografado e engana traficantes no mundo inteiro
- Proteção de dados pessoais e comerciais
- Usuário com treinamento é um grande aliado da segurança da informação
- Novo Epsilon Red Ransomware ataca Servidores Microsoft Exchange
- “Siloscape”: o primeiro malware a ter como alvo os contêineres do Windows
- GitHub atualiza políticas de explorações, malware e pesquisa de vulnerabilidades
- Projeto de infraestrutura em nuvem Gaia-X prestes a se tornar operacional
- Desenvolvimento do Cloud na Europa passa por conformidade com GDPR
- Amazon quer compartilhar sua conexão de internet com seus vizinhos
- Kali Linux 2021.2 lançado com novas ferramentas de hacking
Deixe sua opinião!