Na última quarta-feira, a Apple liberou correções para uma vulnerabilidade presente no iOS, iPadOS e macOS Sonoma em versões anteriores desses sistemas.
A atualização foi lançada após a descoberta de que a falha vinha sendo explorada pelo kit de exploits conhecido como Coruna.
Registrada como
CVE-2023-43010
, a vulnerabilidade está relacionada a um problema não especificado no WebKit, que pode causar corrupção de memória ao processar conteúdo web malicioso.
Segundo a Apple, a correção aprimora o tratamento desses dados.
“A correção associada ao exploit Coruna foi lançada no iOS 17.2, em 11 de dezembro de 2023”, informou a empresa em nota oficial.
“Esta atualização estende a correção para dispositivos que não podem ser atualizados para a versão mais recente do iOS.”
As correções para essa falha foram inicialmente disponibilizadas nas seguintes versões:
- iOS 17.2 e iPadOS 17.2
- macOS Sonoma 14.2
- Safari 17.2
Mais recentemente, a Apple estendeu essas correções para versões mais antigas do iOS e iPadOS:
- iOS 15.8.7 e iPadOS 15.8.7, que contemplam dispositivos como iPhone 6s, iPhone 7, iPhone SE (1ª geração), iPad Air 2, iPad mini 4 e iPod touch (7ª geração).
- iOS 16.7.15 e iPadOS 16.7.15, voltados para iPhone 8, iPhone 8 Plus, iPhone X, iPad 5ª geração, além dos iPads Pro de 9,7 e 12,9 polegadas (1ª geração).
Além disso, as versões iOS 15.8.7 e iPadOS 15.8.7 incluem patches para outras três vulnerabilidades ligadas ao exploit Coruna:
-
CVE-2023-43000
: uso incorreto de memória no WebKit, corrigido inicialmente no iOS 16.6 (24 de julho de 2023).
-
CVE-2023-41974
: falha de use-after-free no kernel que permite execução de código com privilégios elevados, corrigida no iOS 17 (18 de setembro de 2023).
-
CVE-2024-23222
: problema de type confusion no WebKit que pode levar à execução arbitrária de código, corrigido no iOS 17.3 (22 de janeiro de 2024).
Informações sobre o Coruna vieram à tona no início deste mês, quando o Google revelou que o kit de exploits reúne 23 ataques distribuídos em cinco cadeias, voltados para modelos de iPhone com iOS entre as versões 13.0 e 17.2.1.
A empresa iVerify, que monitora o malware chamado CryptoWaters — derivado do Coruna — apontou semelhanças com frameworks anteriores ligados a grupos de ameaça afiliados ao governo dos EUA.
A revelação acontece em meio a relatos de que o Coruna pode ter sido desenvolvido pela contratante militar americana L3Harris e que o kit teria sido repassado ao broker russo de exploits Operation Zero por Peter Williams, ex-gerente da empresa, condenado a mais de sete anos de prisão por venda ilegal de exploits.
Um aspecto curioso do Coruna é o uso de dois exploits (
CVE-2023-32434
e
CVE-2023-38606
) explorados como zero-days numa campanha conhecida como Operation Triangulation, que teve como alvo usuários na Rússia em 2023.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...