A Apple lançou atualizações de segurança para tratar de várias falhas de segurança, incluindo duas vulnerabilidades que, segundo ela, vêm sendo exploradas ativamente em ambiente externo.
As deficiências estão listadas abaixo -
CVE-2024-23225
- Um problema de corrupção da memória no Kernel que um invasor com leitura e gravação arbitrárias do kernel pode explorar para burlar as proteções da memória do kernel
CVE-2024-23296
- Um problema de corrupção de memória no sistema operacional em tempo real (RTOS) do RTKit que um invasor com leitura e gravação arbitrárias do kernel pode explorar para burlar as proteções da memória do kernel
Atualmente, não está claro como as falhas estão sendo armadas em ambiente externo.
A Apple disse que ambas as vulnerabilidades foram tratadas com validação melhorada no iOS 17.4, iPadOS 17.4, iOS 16.7.6 e iPadOS 16.7.6.
As atualizações estão disponíveis para os seguintes dispositivos -
iOS 16.7.6 e iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad 5ª geração, iPad Pro 9.7 polegadas e iPad Pro 12.9 polegadas 1ª geração
iOS 17.4 e iPadOS 17.4 - iPhone XS e posterior, iPad Pro 12.9 polegadas 2ª geração e posterior, iPad Pro 10.5 polegadas, iPad Pro 11 polegadas 1ª geração e posterior, iPad Air 3ª geração e posterior, iPad 6ª geração e posterior, e iPad mini 5ª geração e posterior
Com o último desenvolvimento, a Apple abordou um total de três falhas exploradas ativamente (zero-days) em seu software desde o início do ano.
Em janeiro de 2024, corrigiu uma falha de confusão de tipo no WebKit (
CVE-2024-23222
) que afetava iOS, iPadOS, macOS, tvOS e o navegador web Safari, podendo resultar na execução arbitrária de códigos.
O desenvolvimento aconteceu quando a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) acrescentou duas falhas ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), instando as agências federais a aplicar as atualizações necessárias até 26 de março de 2024.
As vulnerabilidades referem-se a uma falha de divulgação de informações que afeta os dispositivos Android Pixel (
CVE-2023-21237
) e uma falha de injeção de comando do sistema operacional no Sunhillo SureLine que pode resultar na execução do código com privilégios de root (
CVE-2021-36380
).
O Google, em um aviso publicado em junho de 2023, reconheceu que encontrou indicações de que "
CVE-2023-21237
pode estar sob exploração limitada e direcionada".
Quanto ao
CVE-2021-36380
, a Fortinet revelou no final do último ano que um botnet Mirai chamado IZ1H9 estava explorando a falha para agregar dispositivos suscetíveis a um botnet de DDoS.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...