Apple corrigiu mais três novas falhas zero-day no iOS e MacOS

Parece notícia repetida, mas não é, realmente a Apple corrigiu mais três novas falhas zero-day no iOS e MacOS. Confira os detalhes.

A Apple abordou três novas vulnerabilidades zero-day exploradas em ataques para invadir iPhones, Macs e iPads.

Apple corrigiu mais três novas falhas zero-day no iOS e MacOS

Apple corrigiu mais três novas falhas zero-day no iOS e MacOS
Apple corrigiu mais três novas falhas zero-day no iOS e MacOS

Todos os bugs de segurança foram encontrados no mecanismo de navegador WebKit multiplataforma e são rastreados como CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373.

“A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente”, revelou a empresa em alertas de segurança descrevendo as falhas.

A primeira vulnerabilidade é uma fuga de sandbox que permite que invasores remotos saiam de sandboxes de conteúdo da Web.

Os outros dois são uma leitura fora dos limites que pode ajudar os invasores a obter acesso a informações confidenciais e um problema de uso após liberação que permite a execução arbitrária de código em dispositivos comprometidos, ambos após enganar os alvos para que carreguem páginas da Web criadas com códigos maliciosos ( conteúdo web).

A Apple abordou os três dias zero no macOS Ventura 13.4, iOS e iPadOS 16.5, tvOS 16.5, watchOS 9.5 e Safari 16.5 com verificações de limites aprimoradas, validação de entrada e gerenciamento de memória.

A lista de dispositivos afetados é bastante extensa, pois o bug afeta modelos mais antigos e mais novos e inclui:

  • iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Air 2, iPad mini (4ª geração), iPod touch (7ª geração) e iPhone 8 e posteriores
  • iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior e iPad mini 5ª geração e posterior
  • Macs rodando macOS Big Sur, Monterey e Ventura
  • Apple Watch Series 4 e posterior
  • Apple TV 4K (todos os modelos) e Apple TV HD

A empresa também revelou que CVE-2023-28204 e CVE-2023-32373 (relatado por pesquisadores anônimos) foram tratados pela primeira vez com os patches Rapid Security Response (RSR) para dispositivos iOS 16.4.1 e macOS 13.3.1 emitidos em 1º de maio.

Um porta-voz da Apple não respondeu a um pedido de mais detalhes quando contatado pela BleepingComputer na época sobre quais falhas foram corrigidas com as atualizações RSR de maio.

Embora a Apple diga que está ciente de que os três dias zero corrigidos hoje estão sendo explorados, ela não compartilhou nenhuma informação sobre esses ataques.

No entanto, os alertas de hoje revelam que o CVE-2023-32409 foi relatado por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Anistia Internacional.

As organizações das quais os dois pesquisadores fazem parte divulgam regularmente detalhes sobre campanhas apoiadas pelo estado que exploram bugs zero-day para implantar spyware mercenário nos smartphones e computadores de políticos, jornalistas, dissidentes e muito mais.

Em abril, a Apple corrigiu dois outros zero-days (CVE-2023-28206 e CVE-2023-28205) parte das cadeias de exploração in-the-wild de vulnerabilidades zero-day e n-day do Android, iOS e Chrome, abusadas para implantar spyware comercial nos dispositivos de alvos de alto risco em todo o mundo.

Em fevereiro, a Apple abordou mais uma falha zero-day no WebKit (CVE-2023-23529) explorado em ataques para obter a execução de código em iPhones, iPads e Macs vulneráveis.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

1 comentário em “Como converter imagens para vídeo no Linux”

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.