CISA ordena que agências corrijam falhas no iPhone exploradas em ataques de spyware
26 de Junho de 2023

Hoje, a CISA ordenou que as agências federais corrigissem vulnerabilidades de segurança recentemente corrigidas que foram exploradas como zero-days para implantar o spyware Triangulation em iPhones por meio de exploits zero-click do iMessage.

O aviso vem depois que a Kaspersky publicou um relatório detalhando um componente de malware Triangulation usado em uma campanha que ela rastreia como "Operation Triangulation".

A Kaspersky diz ter encontrado o spyware em iPhones pertencentes a funcionários de seu escritório em Moscou e de outros países.

Segundo a empresa, os ataques começaram em 2019 e ainda estão em andamento, e eles usam exploits zero-click do iMessage que exploram os bugs zero-day do iOS agora corrigidos.

A agência de inteligência da Rússia, FSB, também afirmou que a Apple colaborou com a NSA para criar uma backdoor, facilitando a infiltração de iPhones na Rússia.

A FSB também disse ter encontrado supostamente milhares de iPhones infectados pertencentes a funcionários do governo russo e pessoal da embaixada em Israel, China e países membros da OTAN.

"A Apple nunca trabalhou com nenhum governo para inserir uma backdoor em qualquer produto da Apple e nunca o fará", disse um porta-voz da Apple ao BleepingComputer.

"A Apple está ciente de um relatório de que este problema pode ter sido explorado ativamente contra versões do iOS lançadas antes do iOS 15.7", disse a empresa na quarta-feira, ao descrever as duas vulnerabilidades do Kernel e do WebKit ( CVE-2023-32434 e CVE-2023-32435 ) exploradas nos ataques.

A empresa também corrigiu um zero-day do WebKit ( CVE-2023-32439 ) nesta semana que pode permitir que os atacantes obtenham execução de código arbitrário em dispositivos não corrigidos.

Isso também foi marcado hoje pela CISA como uma falha explorada ativamente.

Na quinta-feira, a Apple enviou outra rodada de notificações de ameaças alertando os clientes de que foram alvo de ataques patrocinados pelo estado, um dia após corrigir os zero-days explorados para implantar o spyware Triangulation.

No entanto, não está claro a quais incidentes esses novos avisos estão relacionados, segundo o repórter da CNN, Chris Bing.

Outra vulnerabilidade que a CISA adicionou à sua lista de vulnerabilidades exploradas conhecidas (KEV) hoje é uma falha crítica de injeção de comando de pré-autenticação ( CVE-2023-27992 ) que pode permitir que atacantes não autenticados executem comandos do sistema operacional em dispositivos de armazenamento em rede (NAS) expostos à Internet que não foram corrigidos.

A Zyxel alertou os clientes na terça-feira para proteger seus dispositivos NAS "para proteção ideal", semanas depois que botnets baseados em Mirai visaram firewalls e produtos VPN da Zyxel em uma onda massiva de ataques.

A CISA também incluiu uma vulnerabilidade do VMware ESXi ( CVE-2023-20867 ) em seu catálogo KEV.

Esse bug foi abusado por um grupo de hackers apoiado pela China (UNC3886) para inserir uma backdoor em máquinas virtuais do Windows e Linux em ataques de roubo de dados.

As agências executivas civis federais dos EUA (FCEB) devem corrigir todas as vulnerabilidades de segurança adicionadas ao catálogo KEV da CISA dentro de um prazo estipulado, de acordo com uma diretiva operacional vinculante (BOD 22-01) lançada em novembro de 2022.

Após a última atualização, as agências federais foram instruídas a proteger dispositivos vulneráveis contra falhas incluídas hoje até 14 de junho de 2023.

Embora o BOD 22-01 se concentre principalmente em agências federais dos EUA, é altamente recomendável que empresas privadas também priorizem a correção das vulnerabilidades descritas na lista KEV da CISA, que inclui bugs conhecidos por serem explorados em ataques.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...