Apple corrigiu falhas zero-day usadas ​​para hackear iPhone e Mac

E a Apple corrigiu falhas zero-day usadas ​​para hackear iPhone e Mac, além do iPad. Confira os detalhes dessa importante atualização.

Vulnerabilidades zero-day são falhas de segurança conhecidas por invasores ou pesquisadores antes que o fornecedor do software tenha conhecimento ou seja capaz de corrigi-las.

Em muitos casos, os zero-day têm explorações públicas de prova de conceito ou são ativamente explorados em ataques.

Agora, a Apple lançou o macOS Monterey 12.5.1 e o iOS 15.6.1/iPadOS 15.6.1 para resolver duas vulnerabilidades de zero-day que foram exploradas ativamente.

Apple corrigiu falhas zero-day usadas ​​para hackear iPhone e Mac

Apple corrigiu falhas zero-day usadas ​​para hackear iPhone e Mac
Apple corrigiu falhas zero-day usadas ​​para hackear iPhone e Mac

Sim. A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades zero-day anteriormente exploradas por invasores para hackear iPhones, iPads ou Macs.

As duas vulnerabilidades são as mesmas para os três sistemas operacionais, com o primeiro rastreado como CVE-2022-32894. Esta vulnerabilidade é uma vulnerabilidade de gravação fora dos limites no Kernel do sistema operacional.

O kernel é um programa que funciona como o componente principal de um sistema operacional e tem os privilégios mais altos no macOS, iPadOS e iOS.

Um aplicativo, como malware, pode usar essa vulnerabilidade para executar código com privilégios de Kernel. Como este é o nível de privilégio mais alto, um processo seria capaz de executar qualquer comando no dispositivo, assumindo efetivamente o controle total sobre ele.

A segunda vulnerabilidade zero-day é CVE-2022-32893 e é uma vulnerabilidade de gravação fora dos limites no WebKit, o mecanismo de navegador da Web usado pelo Safari e outros aplicativos que podem acessar a Web.

A Apple diz que essa falha permitiria que um invasor executasse código arbitrário e, como está no mecanismo da Web, provavelmente poderia ser explorado remotamente visitando um site criado com códigos maliciosos.

Os bugs foram relatados por pesquisadores anônimos e corrigidos pela Apple no iOS 15.6.1, iPadOS 15.6.1 e macOS Monterey 12.5.1 com verificação de limites aprimorada para ambos os bugs.

A lista de dispositivos afetados por ambas as vulnerabilidades são:

  • Macs executando o macOS Monterey
  • iPhone 6s e posterior
  • iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5ª geração e posterior, iPad mini 4 e posterior e iPod touch (7ª geração).

A Apple divulgou exploração ativa em estado selvagem, no entanto, não divulgou nenhuma informação adicional sobre esses ataques.

Provavelmente, esses dias zero foram usados ​​apenas em ataques direcionados, mas ainda é altamente recomendável instalar as atualizações de segurança atuais o mais rápido possível.

Em março, a Apple corrigiu mais dois bugs zero-day que foram usados ​​no Intel Graphics Driver (CVE-2022-22674) e AppleAVD (CVE-2022-22675) que também poderiam ser usados ​​para executar código com privilégios de Kernel.

Em janeiro, a Apple corrigiu dois zero-day mais ativamente explorados que permitiram aos invasores obter execução arbitrária de código com privilégios de kernel (CVE-2022-22587) e rastrear a atividade de navegação na Web e as identidades dos usuários em tempo real (CVE-2022-22594 ).

Em fevereiro, a Apple lançou atualizações de segurança para corrigir um novo bug zero-day explorado para hackear iPhones, iPads e Macs, levando a falhas no sistema operacional e execução remota de código em dispositivos comprometidos após o processamento de conteúdo da Web criado com códigos maliciosos.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.