Apple corrige duas falhas 0day utilizadas para invadir iPhones e Macs
3 0
Read Time:2 Minute, 10 Second

A Apple lançou atualizações de segurança de emergência para corrigir com duas novas vulnerabilidades 0day exploradas em ataques para invadir e comprometer iPhones, Macs e iPads. “A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente”, disse a empresa ao descrever os problemas em alertas de segurança publicados na sexta-feira. A primeira falha de segurança (rastreada como CVE-2023-28206) é uma gravação fora dos limites(buffer overflow) do IOSurfaceAccelerator que pode levar à corrupção de dados, travamento ou execução de código.

A exploração bem-sucedida permite que invasores usem um aplicativo criado com códigos maliciosos para executar código arbitrário com privilégios de kernel em dispositivos de destino.

O segundo 0day (CVE-2023-28205) é um user after free do WebKit que permite corrupção de dados ou execução arbitrária de código ao reutilizar a memória liberada. Essa falha pode ser explorada enganando os alvos para que carreguem páginas da Web maliciosas sob o controle dos invasores, o que pode levar à execução de código em sistemas comprometidos.

As duas vulnerabilidades de 0day foram corrigidas no iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 e Safari 16.4.1 com validação de entrada e gerenciamento de memória aprimorados. A Apple diz que a lista de dispositivos afetados é bastante extensa e inclui:

  • iPhone 8 e posterior
  • iPad Pro (todos os modelos)
  • iPad Air 3ª geração e posterior
  • iPad 5ª geração e posterior
  • iPad mini 5ª geração e posterior
  • Macs executando o macOS Ventura.

Três 0days corrigidos desde o início do ano

Mesmo que a Apple diga que está ciente dos relatórios sendo divulgados abertamente sobre vulnerabilidades, a empresa ainda não publicou informações sobre esses ataques. No entanto, revelou que as duas falhas foram relatadas por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Anistia Internacional, depois de encontrá-las e explorá-las com sucesso.

Ambas as organizações divulgam regularmente campanhas que exploram vulnerabilidades 0day abusados por cybercriminosos patrocinados pelo governo para implantar spyware comercial nos smartphones e computadores de políticos, jornalistas, dissidentes e outros indivíduos de alto risco em todo o mundo.

Como se proteger

Embora explorações das vulnerabilidades tenham sido usados apenas em ataques altamente direcionados, é recomendado instalar as atualizações de emergência o mais rápido possível para bloquear possíveis tentativas de ataque. Em fevereiro, a Apple abordou outro 0day no WebKit (CVE-2023-23529) explorado em ataques para acionar travamentos do sistema operacional e obter execução de código em iPhones, iPads e Macs vulneráveis.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.