Par de Apple Zero-Days Under Active Exploit; Corrija e atualize de acordo

Par de Apple Zero-Days Under Active Exploit; Corrija e atualize de acordo

Par de Apple Zero-Days sob exploração ativa; Patch e atualização de acordo com PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Em 7 de abril, a Apple lançou duas atualizações de segurança alertando sobre duas vulnerabilidades de dia zero sob exploração ativa. Em 10 de abril, eles foram adicionados à lista de vulnerabilidades exploradas conhecidas (KEV) da Agência de Segurança Cibernética e de Infraestrutura (CISA).

O impacto do duas vulnerabilidades são generalizadas, afetando o macOS Ventura 13.3.1 para Apple Macs, além dos sistemas operacionais iOS 16.4.1 e iPadOS 16.4.1 usados ​​para rodar iPhones e iPads, segundo a Apple.

O primeiro bug, CVE-2023-28205, é uma falha no Apple iOS, iPad OS, macOS e Safari WebKit que pode levar à injeção de código enquanto processar conteúdo malicioso da Web, explicou a CISA. O segundo, CVE-2023-28206, afeta Apple iOS, iPadOS e macOS IOSurfaceAccelerator que, preocupantemente, pode permitir que um aplicativo malicioso execute código com privilégios de kernel, disse a CISA.

A Apple lançou atualizações para iOS 16 e iPad OS 16. Outras versões do macOS, incluindo Big Sur Monterey e Ventura, têm patches que precisam ser instalados e, como a Sophos apontou em um comunicado separado, ainda não está claro se os bugs irão impactar os usuários do iOS 15 com dispositivos mais antigos.

Ambos os problemas foram relatados por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Amnistia Internacional, dando aos especialistas em segurança cibernética razões para acreditar que as falhas estão a ser exploradas por intervenientes estatais para implantar spyware.

“É interessante que o Laboratório de Segurança da Amnistia Internacional tenha sido uma das organizações envolvidas na descoberta de relatos do problema”, explicou Mike Parkin, engenheiro técnico sénior da Vulcan Cyber, numa declaração fornecida à Dark Reading. “Embora a Apple não tenha falado muito sobre as explorações, parece provável, dados os relatórios e a história anterior, que as explorações foram implantadas por atores de ameaças em nível estatal.”

Carimbo de hora:

Mais de Leitura escura