A Apple corrige dois dias zero sob ataque (CVE-2023-41064, CVE-2023-41061)

Views: 216
0 0
Read Time:2 Minute, 10 Second

A Apple corrigiu duas vulnerabilidades de dia zero (CVE-2023-41064, CVE-2023-41061) exploradas para entregar o spyware Pegasus do Grupo NSO.

“A cadeia de exploração foi capaz de comprometer iPhones rodando a versão mais recente do iOS (16.6) sem qualquer interação da vítima”, compartilhou Citizen Lab.

“A exploração envolveu anexos do PassKit contendo imagens maliciosas enviadas de uma conta iMessage do invasor para a vítima.”

Sobre as vulnerabilidades

CVE-2023-41064 é uma vulnerabilidade de buffer overflow na estrutura ImageI/O, que permite que aplicativos leiam e gravem a maioria dos formatos de arquivo de imagem. A vulnerabilidade pode ser acionada com uma imagem criada com códigos maliciosos e levar à execução arbitrária de código.

CVE-2023-41061 é um problema de validação na Carteira da Apple, onde os usuários podem armazenar cartões de pagamento, IDs, ingressos para eventos, ingressos de viagem, etc.

O CVE-2023-41064 foi relatado pelo Citizen Lab da Munk School da Universidade de Toronto, enquanto o CVE-2023-41061 foi descoberto pela Apple com a ajuda deles, provavelmente enquanto validavam a existência do CVE-2023-41064.

Ambos foram corrigidos no branch iOS 16 . Uma correção para CVE-2023-41064 também está incluída na atualização de segurança mais recente para macOS Ventura (13.5.2) e para CVE-2023-41061 em watchOS 9.6.2 .

Os patches provavelmente serão transferidos para versões mais antigas de iOS, iPadOS e macOS em breve.

Uma cadeia de exploração para atingir usuários de alto risco

A cadeia de exploração – apelidada de BLASTPASS pelo Citizen Lab – foi detectada quando analisaram um dispositivo de um indivíduo empregado por uma organização da sociedade civil sediada em Washington DC com escritórios internacionais.

“Esta última descoberta mostra mais uma vez que a sociedade civil é alvo de explorações altamente sofisticadas e de spyware mercenário”, afirmaram . “Esperamos publicar uma discussão mais detalhada sobre a cadeia de exploração no futuro.”

Os usuários “regulares” são aconselhados a atualizar seus dispositivos o mais rápido possível, mas os usuários que correm o risco de ataques cibernéticos altamente direcionados com spyware como o Pegasus devem pensar em ativar o Modo Lockdown .

“Acreditamos, e a equipe de Engenharia e Arquitetura de Segurança da Apple nos confirmou, que o Modo Lockdown bloqueia esse ataque específico”, apontou o Citizen Lab.

Outra boa ideia para usuários que executam as versões mais recentes dos sistemas operacionais da Apple é habilitar o Apple Rapid Security Response, que instala automaticamente patches de segurança à medida que são disponibilizados.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS