Corrigida a falha do Safari WebKit que foi explorada na Pwn2Own

Graças as recentes atualizações de segurança publicadas pela Apple, foi corrigida a falha do Safari WebKit que foi explorada na Pwn2Own.

A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade de dia zero no navegador Safari explorada durante a competição de hackers Pwn2Own Vancouver deste ano.

Corrigida a falha do Safari WebKit que foi explorada na Pwn2Own

Corrigida a falha do Safari WebKit que foi explorada na Pwn2Own

A empresa corrigiu a falha de segurança (rastreada como CVE-2024-27834) em sistemas que executam macOS Monterey e macOS Ventura com verificações aprimoradas.

Embora a Apple tenha apenas dito que a vulnerabilidade foi relatada por Manfred Paul, trabalhando com a Zero Day Initiative da Trend Micro, este é um dos bugs que o pesquisador de segurança encadeou com um bug de underflow inteiro para obter execução remota de código (RCE) e ganhar US$ 60.000 durante o Pwn2Own.

VMware corrige três bugs de dia zero explorados no Pwn2Own 2024
“Um invasor com capacidade arbitrária de leitura e gravação pode ignorar a autenticação do ponteiro”, explica a Apple em um comunicado de segunda-feira.

Os códigos de autenticação de ponteiro (PACs) são usados na arquitetura arm64e para detectar e proteger contra alterações inesperadas em ponteiros na memória, com a CPU acionando travamentos do aplicativo após eventos de corrupção de memória vinculados a falhas de autenticação.

Embora o Safari 17.5 também esteja disponível para iOS 17.5, iPadOS 17.5, macOS Sonoma 14.5 e visionOS 1.2, a Apple ainda não confirmou se também corrigiu o bug CVE-2024-27834 nessas plataformas.

Se você executa o macOS Ventura ou o macOS Monterey, pode atualizar o Safari sem atualizar o macOS acessando  > Configurações do sistema > Geral > Atualização de software e clicando em “Mais informações…” em “Atualizações disponíveis”.

Pwn2Own Vancouver 2024
Pesquisadores de segurança arrecadaram US$ 1.132.500 depois de explorar e relatar 29 dias zero no concurso de hackers de Vancouver deste ano.

Manfred Paul emergiu como o vencedor e ganhou $ 202.500 em dinheiro depois de demonstrar um combo RCE de dia zero contra o navegador Safari da Apple e uma exploração RCE de toque duplo visando uma validação inadequada de quantidade especificada na fraqueza de entrada nos navegadores Google Chrome e Microsoft Edge durante o primeiro dia da competição de hackers.

No segundo dia, Manfred Paul explorou um bug de gravação de dia zero fora dos limites (OOB) para obter RCE e escapou da sandbox do Mozilla Firefox por meio de uma vulnerabilidade de função perigosa exposta.

O Google e a Mozilla corrigiram os zero-day explorados no Pwn2Own Vancouver 2024 poucos dias após o término do concurso, com o Google lançando patches cinco dias depois e a Mozilla após apenas um dia.

No entanto, os fornecedores raramente se apressam em corrigir as falhas de segurança exploradas no Pwn2Own, já que a Iniciativa Zero Day da Trend Micro divulga publicamente os detalhes do bug após 90 dias.

Na segunda-feira, a Apple também transferiu patches de segurança lançados em março para iPhones e iPads mais antigos, corrigindo um dia zero do iOS marcado como explorado em ataques.

Sair da versão mobile