A Apple implementou correções de segurança, previamente lançadas em março, para iPhones e iPads antigos, consertando um zero-day no Kernel do iOS identificado como sendo explorado em ataques.
Em comunicados de segurança publicados hoje, a Apple reiterou que está ciente de relatos de que essa vulnerabilidade "pode ter sido ativamente explorada."
A falha é um problema de corrupção de memória no sistema operacional em tempo real da Apple, RTKit, que permite a atacantes com capacidade de leitura e escrita arbitrária no kernel a contornar as proteções de memória do kernel.
A empresa ainda não atribuiu a descoberta dessa vulnerabilidade de segurança a um pesquisador de segurança específico.
Em 5 de março, a companhia abordou a vulnerabilidade zero-day (rastreada como
CVE-2024-23296
) para modelos mais recentes de iPhone, iPad e Mac.
Hoje, a Apple aplicou as atualizações de segurança de março para corrigir essa falha de segurança no iOS 16.7.8, iPadOS 16.7.8 e macOS Ventura 13.6.7 com validação de entrada melhorada.
A lista de dispositivos corrigidos hoje inclui iPhone 8, iPhone 8 Plus, iPhone X, iPad geração 5, iPad Pro 9.7 polegadas e iPad Pro 12.9 polegadas 1ª geração.
A Apple ainda precisa divulgar quem revelou o zero-day ou se foi descoberto internamente, além de não fornecer informações sobre a natureza dos ataques que o exploram na prática.
Embora a Apple não tenha divulgado detalhes sobre a exploração do
CVE-2024-23296
, os zero-days do iOS são comumente utilizados em ataques de spyware patrocinados pelo estado contra indivíduos de alto risco, incluindo jornalistas, dissidentes e políticos da oposição.
Embora esse zero-day provavelmente tenha sido utilizado apenas em ataques direcionados, é altamente recomendável instalar as atualizações de segurança de hoje o mais rápido possível para bloquear tentativas de ataque caso você esteja usando um modelo antigo de iPhone ou iPad.
Desde o início do ano, a Apple corrigiu três zero-days: dois em março (
CVE-2024-23225
e
CVE-2024-23296
) e um em janeiro (
CVE-2024-23222
).
Em janeiro, a Apple também aplicou correções para dois zero-days no WebKit (
CVE-2023-42916
e
CVE-2023-42917
), que foram corrigidos em novembro para dispositivos mais recentes.
Com a atualização de hoje para o iOS 17.5, a Apple também adicionou suporte para alertas de rastreamento indesejado (o Google lançou a mesma capacidade em dispositivos Android 6.0+).
Esses alertas avisarão os usuários se dispositivos de rastreamento via Bluetooth (AirTag, acessório Find My ou outro rastreador Bluetooth compatível com a especificação da indústria) estiverem sendo usados para rastrear sua localização.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...