Apple corrige duas falhas 0day utilizadas para invadir iPhones e Macs
A Apple lançou atualizações de segurança de emergência para corrigir com duas novas vulnerabilidades 0day exploradas em ataques para invadir e comprometer iPhones, Macs e iPads. “A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente”, disse a empresa ao descrever os problemas em alertas de segurança publicados na sexta-feira. A primeira falha de segurança (rastreada como CVE-2023-28206) é uma gravação fora dos limites(buffer overflow) do IOSurfaceAccelerator que pode levar à corrupção de dados, travamento ou execução de código.
A exploração bem-sucedida permite que invasores usem um aplicativo criado com códigos maliciosos para executar código arbitrário com privilégios de kernel em dispositivos de destino.
O segundo 0day (CVE-2023-28205) é um user after free do WebKit que permite corrupção de dados ou execução arbitrária de código ao reutilizar a memória liberada. Essa falha pode ser explorada enganando os alvos para que carreguem páginas da Web maliciosas sob o controle dos invasores, o que pode levar à execução de código em sistemas comprometidos.
As duas vulnerabilidades de 0day foram corrigidas no iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 e Safari 16.4.1 com validação de entrada e gerenciamento de memória aprimorados. A Apple diz que a lista de dispositivos afetados é bastante extensa e inclui:
- iPhone 8 e posterior
- iPad Pro (todos os modelos)
- iPad Air 3ª geração e posterior
- iPad 5ª geração e posterior
- iPad mini 5ª geração e posterior
- Macs executando o macOS Ventura.
Três 0days corrigidos desde o início do ano
Mesmo que a Apple diga que está ciente dos relatórios sendo divulgados abertamente sobre vulnerabilidades, a empresa ainda não publicou informações sobre esses ataques. No entanto, revelou que as duas falhas foram relatadas por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Anistia Internacional, depois de encontrá-las e explorá-las com sucesso.
Ambas as organizações divulgam regularmente campanhas que exploram vulnerabilidades 0day abusados por cybercriminosos patrocinados pelo governo para implantar spyware comercial nos smartphones e computadores de políticos, jornalistas, dissidentes e outros indivíduos de alto risco em todo o mundo.
Como se proteger
Embora explorações das vulnerabilidades tenham sido usados apenas em ataques altamente direcionados, é recomendado instalar as atualizações de emergência o mais rápido possível para bloquear possíveis tentativas de ataque. Em fevereiro, a Apple abordou outro 0day no WebKit (CVE-2023-23529) explorado em ataques para acionar travamentos do sistema operacional e obter execução de código em iPhones, iPads e Macs vulneráveis.