Lançadas recentemente, as novas atualizações de emergência da Apple corrigem 3 falhas zero-day exploradas em ataques.
A Apple lançou atualizações de segurança de emergência para corrigir três novas vulnerabilidades zero-day exploradas em ataques direcionados a usuários de iPhone e Mac, para um total de 16 zero-day corrigidos este ano.
Atualizações de emergência da Apple corrigem 3 falhas zero-day
Sim. As atualizações de emergência da Apple corrigem 3 falhas zero-day. Dois bugs foram encontrados no mecanismo do navegador WebKit (CVE-2023-41993) e na estrutura de segurança (CVE-2023-41991), permitindo que invasores contornassem a validação de assinatura usando aplicativos maliciosos ou obtivessem execução arbitrária de código por meio de páginas da web criadas com códigos maliciosos.
O terceiro foi encontrado no Kernel Framework, que fornece APIs e suporte para extensões de kernel e drivers de dispositivos residentes no kernel. Os invasores locais podem explorar essa falha (CVE-2023-41992) para aumentar os privilégios.
A Apple corrigiu os três bugs zero-day no macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1 e watchOS 9.6.3/10.0.1 resolvendo um problema de validação de certificado e por meio de verificações aprimoradas.
“A Apple está ciente de um relatório de que este problema pode ter sido explorado ativamente em versões do iOS anteriores ao iOS 16.7”, revelou a empresa em comunicados de segurança que descrevem as falhas de segurança.
A lista de dispositivos afetados abrange modelos de dispositivos mais antigos e mais recentes e inclui:
- iPhone 8 e posterior
- iPad mini 5ª geração e posterior
- Macs executando macOS Monterey e mais recentes
- Apple Watch Série 4 e posterior
Todos os três zero-day foram encontrados e relatados por Bill Marczak, do Citizen Lab da Munk School da Universidade de Toronto, e Maddie Stone, do Threat Analysis Group do Google.
Embora a Apple ainda não tenha fornecido detalhes adicionais sobre a exploração das falhas em estado selvagem, os pesquisadores de segurança do Citizen Lab e do Google Threat Analysis Group revelaram frequentemente bugs zero-day abusados em ataques direcionados de spyware direcionados a indivíduos de alto risco, incluindo jornalistas, políticos da oposição, e dissidentes.
Citizen Lab divulgou dois outros zero-day (CVE-2023-41061 e CVE-2023-41064), também corrigidos pela Apple em atualizações de segurança de emergência no início deste mês e abusados como parte de uma cadeia de exploração de clique zero (chamada BLASTPASS) para infectar iPhones totalmente corrigidos com o spyware comercial Pegasus do Grupo NSO.
Desde o início do ano, a Apple também corrigiu:
- dois zero-day (CVE-2023-37450 e CVE-2023-38606) em julho
- três zero-day (CVE-2023-32434, CVE-2023-32435 e CVE-2023-32439) em junho
- mais três zero-day (CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373) em maio
- dois zero-day (CVE-2023-28206 e CVE-2023-28205) em abril
- e outro zero-day do WebKit (CVE-2023-23529) em fevereiro