Apple corrige vulnerabilidade zero-day
14 de Maio de 2024

A Apple implementou correções de segurança, previamente lançadas em março, para iPhones e iPads antigos, consertando um zero-day no Kernel do iOS identificado como sendo explorado em ataques.

Em comunicados de segurança publicados hoje, a Apple reiterou que está ciente de relatos de que essa vulnerabilidade "pode ter sido ativamente explorada."

A falha é um problema de corrupção de memória no sistema operacional em tempo real da Apple, RTKit, que permite a atacantes com capacidade de leitura e escrita arbitrária no kernel a contornar as proteções de memória do kernel.

A empresa ainda não atribuiu a descoberta dessa vulnerabilidade de segurança a um pesquisador de segurança específico.

Em 5 de março, a companhia abordou a vulnerabilidade zero-day (rastreada como CVE-2024-23296 ) para modelos mais recentes de iPhone, iPad e Mac.

Hoje, a Apple aplicou as atualizações de segurança de março para corrigir essa falha de segurança no iOS 16.7.8, iPadOS 16.7.8 e macOS Ventura 13.6.7 com validação de entrada melhorada.

A lista de dispositivos corrigidos hoje inclui iPhone 8, iPhone 8 Plus, iPhone X, iPad geração 5, iPad Pro 9.7 polegadas e iPad Pro 12.9 polegadas 1ª geração.

A Apple ainda precisa divulgar quem revelou o zero-day ou se foi descoberto internamente, além de não fornecer informações sobre a natureza dos ataques que o exploram na prática.

Embora a Apple não tenha divulgado detalhes sobre a exploração do CVE-2024-23296 , os zero-days do iOS são comumente utilizados em ataques de spyware patrocinados pelo estado contra indivíduos de alto risco, incluindo jornalistas, dissidentes e políticos da oposição.

Embora esse zero-day provavelmente tenha sido utilizado apenas em ataques direcionados, é altamente recomendável instalar as atualizações de segurança de hoje o mais rápido possível para bloquear tentativas de ataque caso você esteja usando um modelo antigo de iPhone ou iPad.

Desde o início do ano, a Apple corrigiu três zero-days: dois em março ( CVE-2024-23225 e CVE-2024-23296 ) e um em janeiro ( CVE-2024-23222 ).

Em janeiro, a Apple também aplicou correções para dois zero-days no WebKit ( CVE-2023-42916 e CVE-2023-42917 ), que foram corrigidos em novembro para dispositivos mais recentes.

Com a atualização de hoje para o iOS 17.5, a Apple também adicionou suporte para alertas de rastreamento indesejado (o Google lançou a mesma capacidade em dispositivos Android 6.0+).

Esses alertas avisarão os usuários se dispositivos de rastreamento via Bluetooth (AirTag, acessório Find My ou outro rastreador Bluetooth compatível com a especificação da indústria) estiverem sendo usados para rastrear sua localização.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...