Atualizações de emergência da Apple corrigem 3 falhas zero-day

Lançadas recentemente, as novas atualizações de emergência da Apple corrigem 3 falhas zero-day exploradas em ataques.

A Apple lançou atualizações de segurança de emergência para corrigir três novas vulnerabilidades zero-day exploradas em ataques direcionados a usuários de iPhone e Mac, para um total de 16 zero-day corrigidos este ano.

Atualizações de emergência da Apple corrigem 3 falhas zero-day

Atualizações de emergência da Apple corrigem 3 falhas zero-day
Atualizações de emergência da Apple corrigem 3 falhas zero-day

Sim. As atualizações de emergência da Apple corrigem 3 falhas zero-day. Dois bugs foram encontrados no mecanismo do navegador WebKit (CVE-2023-41993) e na estrutura de segurança (CVE-2023-41991), permitindo que invasores contornassem a validação de assinatura usando aplicativos maliciosos ou obtivessem execução arbitrária de código por meio de páginas da web criadas com códigos maliciosos.

O terceiro foi encontrado no Kernel Framework, que fornece APIs e suporte para extensões de kernel e drivers de dispositivos residentes no kernel. Os invasores locais podem explorar essa falha (CVE-2023-41992) para aumentar os privilégios.

A Apple corrigiu os três bugs zero-day no macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1 e watchOS 9.6.3/10.0.1 resolvendo um problema de validação de certificado e por meio de verificações aprimoradas.

“A Apple está ciente de um relatório de que este problema pode ter sido explorado ativamente em versões do iOS anteriores ao iOS 16.7”, revelou a empresa em comunicados de segurança que descrevem as falhas de segurança.

A lista de dispositivos afetados abrange modelos de dispositivos mais antigos e mais recentes e inclui:

  • iPhone 8 e posterior
  • iPad mini 5ª geração e posterior
  • Macs executando macOS Monterey e mais recentes
  • Apple Watch Série 4 e posterior

Todos os três zero-day foram encontrados e relatados por Bill Marczak, do Citizen Lab da Munk School da Universidade de Toronto, e Maddie Stone, do Threat Analysis Group do Google.

Embora a Apple ainda não tenha fornecido detalhes adicionais sobre a exploração das falhas em estado selvagem, os pesquisadores de segurança do Citizen Lab e do Google Threat Analysis Group revelaram frequentemente bugs zero-day abusados em ataques direcionados de spyware direcionados a indivíduos de alto risco, incluindo jornalistas, políticos da oposição, e dissidentes.

Citizen Lab divulgou dois outros zero-day (CVE-2023-41061 e CVE-2023-41064), também corrigidos pela Apple em atualizações de segurança de emergência no início deste mês e abusados como parte de uma cadeia de exploração de clique zero (chamada BLASTPASS) para infectar iPhones totalmente corrigidos com o spyware comercial Pegasus do Grupo NSO.

Desde o início do ano, a Apple também corrigiu:

  • dois zero-day  (CVE-2023-37450 e CVE-2023-38606) em julho
  • três zero-day  (CVE-2023-32434, CVE-2023-32435 e CVE-2023-32439) em junho
  • mais três zero-day  (CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373) em maio
  • dois zero-day  (CVE-2023-28206 e CVE-2023-28205) em abril
  • e  outro zero-day do WebKit  (CVE-2023-23529) em fevereiro
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.