Em 7 de abril, a Apple lançou duas atualizações de segurança alertando sobre duas vulnerabilidades de dia zero sob exploração ativa. Em 10 de abril, eles foram adicionados à lista de vulnerabilidades exploradas conhecidas (KEV) da Agência de Segurança Cibernética e de Infraestrutura (CISA).
O impacto do duas vulnerabilidades são generalizadas, afetando o macOS Ventura 13.3.1 para Apple Macs, além dos sistemas operacionais iOS 16.4.1 e iPadOS 16.4.1 usados para rodar iPhones e iPads, segundo a Apple.
O primeiro bug, CVE-2023-28205, é uma falha no Apple iOS, iPad OS, macOS e Safari WebKit que pode levar à injeção de código enquanto processar conteúdo malicioso da Web, explicou a CISA. O segundo, CVE-2023-28206, afeta Apple iOS, iPadOS e macOS IOSurfaceAccelerator que, preocupantemente, pode permitir que um aplicativo malicioso execute código com privilégios de kernel, disse a CISA.
A Apple lançou atualizações para iOS 16 e iPad OS 16. Outras versões do macOS, incluindo Big Sur Monterey e Ventura, têm patches que precisam ser instalados e, como a Sophos apontou em um comunicado separado, ainda não está claro se os bugs irão impactar os usuários do iOS 15 com dispositivos mais antigos.
Ambos os problemas foram relatados por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Amnistia Internacional, dando aos especialistas em segurança cibernética razões para acreditar que as falhas estão a ser exploradas por intervenientes estatais para implantar spyware.
“É interessante que o Laboratório de Segurança da Amnistia Internacional tenha sido uma das organizações envolvidas na descoberta de relatos do problema”, explicou Mike Parkin, engenheiro técnico sénior da Vulcan Cyber, numa declaração fornecida à Dark Reading. “Embora a Apple não tenha falado muito sobre as explorações, parece provável, dados os relatórios e a história anterior, que as explorações foram implantadas por atores de ameaças em nível estatal.”
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://www.darkreading.com/application-security/pair-apple-zero-days-active-exploit-patch-accordingly-
- :é
- 1
- 10
- 7
- a
- Sobre
- Segundo
- conformemente
- ativo
- atores
- adicionado
- Adição
- consultivo
- afetando
- agência
- análise
- e
- e infra-estrutura
- app
- Apple
- Abril
- SOMOS
- AS
- ser
- Acreditar
- Grande
- Bug
- erros
- by
- código
- poderia
- cibernético
- Cíber segurança
- Escuro
- Leitura escura
- implantar
- implantado
- Dispositivos/Instrumentos
- Mais cedo
- engenheiro
- executar
- especialistas
- explicado
- Explorar
- exploradas
- façanhas
- descoberta
- Primeiro nome
- falha
- falhas
- Escolha
- dado
- Dando
- Grupo
- Ter
- história
- HTTPS
- Impacto
- in
- Incluindo
- Infraestrutura
- instalado
- interessante
- Internacionais
- envolvido
- iOS
- iPad
- iPadOS
- emitem
- Emitido
- questões
- IT
- jpg
- conhecido
- laboratório
- conduzir
- Provável
- Lista
- MacOS
- você merece...
- of
- ONE
- operando
- sistemas operacionais
- organizações
- OS
- Outros
- Remendo
- Patches
- platão
- Inteligência de Dados Platão
- PlatãoData
- privilégios
- fornecido
- Leitura
- razão
- liberado
- Informou
- Relatórios
- Execute
- s
- Safári
- Dito
- Segundo
- segurança
- parece
- senior
- separado
- spyware
- Estado
- Declaração
- Ainda
- sistemas
- Dados Técnicos:
- que
- A
- ameaça
- atores de ameaças
- para
- para
- Atualizar
- Atualizações
- vulcan
- vulnerabilidades
- aviso
- web
- webkit
- se
- enquanto
- Selvagem
- precisarão
- de
- zefirnet