Apple conserta dois novos zero-days no iOS em atualizações de emergência
1 de Dezembro de 2023

A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades zero-day exploradas em ataques e que afetam dispositivos iPhone, iPad e Mac, chegando a 20 zero-days corrigidos desde o início do ano.

"A Apple está ciente de um relatório que este problema pode ter sido explorado contra versões do iOS anteriores ao iOS 16.7.1", disse a empresa em um comunicado emitido na quarta-feira.

Os dois bugs foram encontrados no motor de navegador WebKit ( CVE-2023-42916 e CVE-2023-42917 ), permitindo aos invasores obter acesso a informações sensíveis através de uma fragilidade de leitura fora dos limites e obter execução arbitrária de código via um bug de corrupção de memória em dispositivos vulneráveis através de páginas web maliciosamente elaboradas.

A empresa diz que corrigiu as falhas de segurança para dispositivos rodando o iOS 17.1.2, iPadOS 17.1.2, macOS Sonoma 14.1.2, e Safari 17.1.2 com validação de entrada aprimorada e bloqueio.

A lista de dispositivos Apple afetados é bastante extensa, e inclui:

iPhone XS e modelos posteriores
iPad Pro 12.9 polegadas 2ª geração e posteriores, iPad Pro 10.5 polegadas, iPad Pro 11 polegadas 1ª geração e posteriores, iPad Air 3ª geração e posteriores, iPad 6ª geração e posteriores, e iPad mini 5ª geração e posteriores
Macs rodando macOS Monterey, Ventura, Sonoma

O pesquisador de segurança Clément Lecigne do Grupo de Análise de Ameaças (TAG) do Google encontrou e relatou ambos os zero-days.

Embora a Apple não tenha divulgado informações sobre a exploração em andamento na selva, os pesquisadores da TAG do Google costumam encontrar e divulgar zero-days usados em ataques de spyware patrocinados por estados contra indivíduos de alto risco, como jornalistas, políticos de oposição e dissidentes.

CVE-2023-42916 e CVE-2023-42917 são as 19ª e 20ª vulnerabilidades zero-day exploradas em ataques que a Apple corrigiu este ano.

A TAG do Google divulgou outro bug zero-day ( CVE-2023-42824 ) no kernel XNU, permitindo que os invasores escalonem privilégios em iPhones e iPads vulneráveis.

A Apple recentemente corrigiu mais três bugs zero-day ( CVE-2023-41991 , CVE-2023-41992 e CVE-2023-41993 ) relatados pela Citizen Lab e pesquisadores da TAG do Google e explorados por atores de ameaças para implantar o spyware Predator.

O Citizen Lab divulgou outros dois zero-days ( CVE-2023-41061 e CVE-2023-41064 ), corrigidos pela Apple em setembro e abusados como parte de uma cadeia de exploração sem cliques (apelidada de BLASTPASS) para instalar o spyware Pegasus do Grupo NSO.

Desde o início do ano, a Apple também corrigiu:

dois zero-days ( CVE-2023-37450 e CVE-2023-38606 ) em julho
três zero-days ( CVE-2023-32434 , CVE-2023-32435 e CVE-2023-32439 ) em junho
mais três zero-days ( CVE-2023-32409 , CVE-2023-28204 , e CVE-2023-32373 ) em maio
dois zero-days ( CVE-2023-28206 e CVE-2023-28205 ) em abril
e outro zero-day do WebKit ( CVE-2023-23529 ) em fevereiro.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...