A Apple lançou novas atualizações de segurança de emergência na quarta-feira para corrigir duas novas vulnerabilidades de dia zero conhecidas por serem exploradas em ataques.
“A Apple está ciente de um relatório de que este problema pode ter sido explorado ativamente em versões do iOS anteriores ao iOS 16.6”, disse a empresa em um comunicado divulgado na quarta-feira.
O primeiro dia zero (CVE-2023-42824) é causado por uma fraqueza descoberta no kernel XNU que permite que invasores locais aumentem privilégios em iPhones e iPads sem patch.
Embora a Apple tenha dito que resolveu o problema de segurança no iOS 17.0.3 e iPadOS 17.0.3 com verificações aprimoradas, ainda não revelou quem encontrou e relatou a falha.
A lista de dispositivos afetados é bastante extensa e inclui:
- iPhone XS e posterior
- iPad Pro de 12,9 polegadas de 2ª geração e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 6ª geração e posterior e iPad mini de 5ª geração e posterior
A Apple também corrigiu um bug rastreado como CVE-2023-5217 e causado por uma fraqueza de estouro de buffer de heap na codificação VP8 da biblioteca de codecs de vídeo libvpx de código aberto, que poderia permitir a execução arbitrária de código após uma exploração bem-sucedida.
Embora a Apple não o tenha rotulado como explorado em estado selvagem, o bug libvpx foi corrigido anteriormente como dia zero pelo Google no navegador Chrome e pela Microsoft em seus produtos Edge, Teams e Skype.
CVE-2023-5217 foi descoberto pelo pesquisador de segurança Clément Lecigne, que faz parte do Threat Analysis Group (TAG) do Google, uma equipe de especialistas em segurança conhecida por frequentemente encontrar abusos de dia zero em ataques de spyware direcionados apoiados pelo governo contra indivíduos de alto risco.
18 Zero-Day explorados em ataques corrigidos este ano
CVE-2023-42824 é a 17ª vulnerabilidade de dia zero explorada em ataques que a Apple corrigiu desde o início do ano.
A Apple também corrigiu recentemente três outros bugs de dia zero ( CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993 ) relatados por pesquisadores do Citizen Lab e do Google TAG e explorados em ataques de spyware para instalar o spyware Predator da Cytrox.
Citizen Lab divulgou dois outros dias zero (CVE-2023-41061 e CVE-2023-41064) – corrigidos pela Apple no mês passado – abusados como parte de uma cadeia de exploração de clique zero (chamada BLASTPASS) para infectar iPhones totalmente corrigidos com NSO Group’s Spyware Pegasus.
Desde janeiro de 2023, a Apple abordou um total de 18 explorações de dia zero para atingir iPhones e Macs, incluindo:
- dois dias zero (CVE-2023-37450 e CVE-2023-38606) em julho
- três dias zero (CVE-2023-32434, CVE-2023-32435 e CVE-2023-32439) em junho
- mais três dias zero (CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373) em maio
- dois dias zero (CVE-2023-28206 e CVE-2023-28205) em abril
- e outro dia zero do WebKit (CVE-2023-23529) em fevereiro
A versão de hoje do iOS 17.0.3 também aborda um problema conhecido que causa o superaquecimento de iPhones com iOS 17.0.2 e versões anteriores.
“Esta atualização fornece correções de bugs importantes, atualizações de segurança e resolve um problema que pode fazer com que o iPhone aqueça mais do que o esperado”, disse a Apple .
+ There are no comments
Add yours