A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades zero-day exploradas em ataques e que afetam dispositivos iPhone, iPad e Mac, chegando a 20 zero-days corrigidos desde o início do ano.
"A Apple está ciente de um relatório que este problema pode ter sido explorado contra versões do iOS anteriores ao iOS 16.7.1", disse a empresa em um comunicado emitido na quarta-feira.
Os dois bugs foram encontrados no motor de navegador WebKit (
CVE-2023-42916
e
CVE-2023-42917
), permitindo aos invasores obter acesso a informações sensíveis através de uma fragilidade de leitura fora dos limites e obter execução arbitrária de código via um bug de corrupção de memória em dispositivos vulneráveis através de páginas web maliciosamente elaboradas.
A empresa diz que corrigiu as falhas de segurança para dispositivos rodando o iOS 17.1.2, iPadOS 17.1.2, macOS Sonoma 14.1.2, e Safari 17.1.2 com validação de entrada aprimorada e bloqueio.
A lista de dispositivos Apple afetados é bastante extensa, e inclui:
iPhone XS e modelos posteriores
iPad Pro 12.9 polegadas 2ª geração e posteriores, iPad Pro 10.5 polegadas, iPad Pro 11 polegadas 1ª geração e posteriores, iPad Air 3ª geração e posteriores, iPad 6ª geração e posteriores, e iPad mini 5ª geração e posteriores
Macs rodando macOS Monterey, Ventura, Sonoma
O pesquisador de segurança Clément Lecigne do Grupo de Análise de Ameaças (TAG) do Google encontrou e relatou ambos os zero-days.
Embora a Apple não tenha divulgado informações sobre a exploração em andamento na selva, os pesquisadores da TAG do Google costumam encontrar e divulgar zero-days usados em ataques de spyware patrocinados por estados contra indivíduos de alto risco, como jornalistas, políticos de oposição e dissidentes.
CVE-2023-42916
e
CVE-2023-42917
são as 19ª e 20ª vulnerabilidades zero-day exploradas em ataques que a Apple corrigiu este ano.
A TAG do Google divulgou outro bug zero-day (
CVE-2023-42824
) no kernel XNU, permitindo que os invasores escalonem privilégios em iPhones e iPads vulneráveis.
A Apple recentemente corrigiu mais três bugs zero-day (
CVE-2023-41991
,
CVE-2023-41992
e
CVE-2023-41993
) relatados pela Citizen Lab e pesquisadores da TAG do Google e explorados por atores de ameaças para implantar o spyware Predator.
O Citizen Lab divulgou outros dois zero-days (
CVE-2023-41061
e
CVE-2023-41064
), corrigidos pela Apple em setembro e abusados como parte de uma cadeia de exploração sem cliques (apelidada de BLASTPASS) para instalar o spyware Pegasus do Grupo NSO.
Desde o início do ano, a Apple também corrigiu:
dois zero-days (
CVE-2023-37450
e
CVE-2023-38606
) em julho
três zero-days (
CVE-2023-32434
,
CVE-2023-32435
e
CVE-2023-32439
) em junho
mais três zero-days (
CVE-2023-32409
,
CVE-2023-28204
, e
CVE-2023-32373
) em maio
dois zero-days (
CVE-2023-28206
e
CVE-2023-28205
) em abril
e outro zero-day do WebKit (
CVE-2023-23529
) em fevereiro.
Publicidade
A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.
Saiba mais...