Urgente: Apple emite atualizações críticas para falhas Zero-Day ativamente exploradas
6 de Março de 2024

A Apple lançou atualizações de segurança para tratar de várias falhas de segurança, incluindo duas vulnerabilidades que, segundo ela, vêm sendo exploradas ativamente em ambiente externo.

As deficiências estão listadas abaixo -

CVE-2024-23225 - Um problema de corrupção da memória no Kernel que um invasor com leitura e gravação arbitrárias do kernel pode explorar para burlar as proteções da memória do kernel

CVE-2024-23296 - Um problema de corrupção de memória no sistema operacional em tempo real (RTOS) do RTKit que um invasor com leitura e gravação arbitrárias do kernel pode explorar para burlar as proteções da memória do kernel

Atualmente, não está claro como as falhas estão sendo armadas em ambiente externo.

A Apple disse que ambas as vulnerabilidades foram tratadas com validação melhorada no iOS 17.4, iPadOS 17.4, iOS 16.7.6 e iPadOS 16.7.6.

As atualizações estão disponíveis para os seguintes dispositivos -

iOS 16.7.6 e iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad 5ª geração, iPad Pro 9.7 polegadas e iPad Pro 12.9 polegadas 1ª geração

iOS 17.4 e iPadOS 17.4 - iPhone XS e posterior, iPad Pro 12.9 polegadas 2ª geração e posterior, iPad Pro 10.5 polegadas, iPad Pro 11 polegadas 1ª geração e posterior, iPad Air 3ª geração e posterior, iPad 6ª geração e posterior, e iPad mini 5ª geração e posterior

Com o último desenvolvimento, a Apple abordou um total de três falhas exploradas ativamente (zero-days) em seu software desde o início do ano.

Em janeiro de 2024, corrigiu uma falha de confusão de tipo no WebKit ( CVE-2024-23222 ) que afetava iOS, iPadOS, macOS, tvOS e o navegador web Safari, podendo resultar na execução arbitrária de códigos.

O desenvolvimento aconteceu quando a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) acrescentou duas falhas ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), instando as agências federais a aplicar as atualizações necessárias até 26 de março de 2024.

As vulnerabilidades referem-se a uma falha de divulgação de informações que afeta os dispositivos Android Pixel ( CVE-2023-21237 ) e uma falha de injeção de comando do sistema operacional no Sunhillo SureLine que pode resultar na execução do código com privilégios de root ( CVE-2021-36380 ).


O Google, em um aviso publicado em junho de 2023, reconheceu que encontrou indicações de que " CVE-2023-21237 pode estar sob exploração limitada e direcionada".

Quanto ao CVE-2021-36380 , a Fortinet revelou no final do último ano que um botnet Mirai chamado IZ1H9 estava explorando a falha para agregar dispositivos suscetíveis a um botnet de DDoS.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...