A Apple lançou atualizações de segurança para iOS e iPadOS, macOS, tvOS e watchOS, oferecendo correções para muitas vulnerabilidades, mas, o mais importante, para CVE-2023-32409, um WebKit 0-day que “pode ter sido ativamente explorado”.
As notas que acompanham as atualizações também revelaram que a primeira atualização Rapid Security Response da Apple, que foi lançada no início deste mês, continha correções para dois WebKit 0 dias (CVE-2023-28204 e CVE-2023-32373).
Sobre as vulnerabilidades
CVE-2023-28204 e CVE-2023-32373 podem ser acionados pelo WebKit – o mecanismo de navegador que alimenta o Safari e todos os navegadores da Web no iOS e iPadOS – processando conteúdo da Web especialmente criado. O primeiro pode levar à divulgação de informações confidenciais, o segundo à execução arbitrária de código. Ambos foram sinalizados por um pesquisador anônimo.
CVE-2023-32409 pode permitir que um invasor remoto “saia da área restrita de conteúdo da Web”. Foi relatado por Clément Lecigne, do Grupo de Análise de Ameaças do Google, e Donncha Ó Cearbhaill, do Laboratório de Segurança da Anistia Internacional.
Os dois pesquisadores foram creditados no mês passado por relatar duas vulnerabilidades de dia zero exploradas ativamente no macOS, iOS e iPadOS, embora detalhes sobre esses ataques ainda não estejam disponíveis publicamente.
Detalhes sobre os ataques em que esses últimos zero-days do WebKit estão sendo explorados também não foram divulgados, já que a Apple é famosa quando se trata de compartilhá-los.
Os usuários do iDevices são aconselhados a atualizar para:
- macOS 13.4, 12.6.6 ou 11.7.7
- iOS/iPad OS 16.5 ou 15.7.6
- Safari 16,5
- tvOS 16,5
- watchOS 9,5
As correções para os três zero-dias do WebKit não estão presentes nas versões mais antigas do macOS, mas a atualização do Safari as tem. Se você estiver executando esses recursos, atualize o Safari.
As atualizações do Rapid Security Response também estão disponíveis apenas para as versões mais recentes do macOS, iOS e iPadOS, o que é outra razão pela qual os usuários de versões mais antigas devem aplicar essas atualizações mais recentes o mais rápido possível.
FONTE: HELPNET SECURITY