Apple apressa correções para dias zero explorados em iPhones e Macs (CVE-2023-28205, CVE-2023-28206)

Views: 138
0 0
Read Time:2 Minute, 53 Second

A Apple lançou atualizações de segurança que corrigem duas vulnerabilidades de dia zero exploradas ativamente (CVE-2023-28205, CVE-2023-28206) no macOS, iOS e iPadOS.

Relatadas pelos pesquisadores Clément Lechigne, do Grupo de Análise de Ameaças (TAG) do Google, e Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia Internacional, as vulnerabilidades foram exploradas em conjunto para alcançar o comprometimento total do dispositivo – com o provável (embora não confirmado) objetivo de instalar spyware nos dispositivos alvo.

Sobre as vulnerabilidades

CVE-2023-28205 é um problema de uso após liberação no mecanismo do navegador WebKit, que é usado pelo Safari e todos os navegadores da Web no iOS e iPadOS. A falha pode ser acionada por meio de conteúdo da Web criado com códigos maliciosos e pode levar à execução arbitrária de códigos.

CVE-2023-28206 é um problema de gravação fora dos limites no IOSurfaceAccelerator que pode ser explorado por um aplicativo mal-intencionado para executar código arbitrário com privilégios de kernel.

O primeiro pode ser usado para executar um ataque drive-by, com zero clique, resultando na instalação silenciosa de malware no dispositivo de destino. Este último permite que os invasores escapem da sandbox do Safari (ou seja, escalem privilégios) e obtenham acesso total ao sistema.

“Ironicamente, os bugs no nível do kernel que dependem de um aplicativo armadilhado muitas vezes não são muito úteis por conta própria contra usuários de iPhone ou iPad, porque as rígidas regras de ‘jardim murado’ da App Store da Apple tornam difícil para os invasores enganá-lo instalando um aplicativo desonesto em primeiro lugar”, diz Paul Ducklin, chefe de tecnologia da Sophos para a região Ásia-Pacífico.

“Mas quando os invasores podem combinar um bug remoto de quebra de navegador com um buraco local que destrói o kernel, eles podem contornar completamente o problema da App Store.”

Atualizações de segurança para Macs, iPhones e iPads estão disponíveis

Desde sexta-feira (7 de abril), a Apple lançou atualizações de segurança para as versões mais recentes do macOS (13.3.1), iOS e iPad OS (16.4.1) e, em seguida, rapidamente fez o backport dos patches para corrigir as falhas nas versões mais antigas (macOS 12.6.5 e 11.7.6 e iOS/iPad 15.7.5).

Os usuários do macOS Monterey e Big Sur devem implementar a atualização do sistema operacional oferecida E a atualização do Safari para esmagar ambos os bugs.

O pesquisador de segurança alemão e hacker de dispositivos da Apple, Linus Henze, já publicou um PoC para CVE-2023-28206 que desencadeia a falha e deve levar a um kernel panic explorável.

Infelizmente, não há detalhes disponíveis sobre os ataques realizados pela exploração do CVE-2023-28205 e CVE-2023-28206. Como observado anteriormente, o fato de o Laboratório de Segurança da Anistia Internacional estar envolvido na descoberta aponta para as vulnerabilidades que estão sendo exploradas em ataques limitados para instalar spyware em dispositivos pertencentes a defensores dos direitos humanos. No entanto, todos os usuários de Mac, iPhone e iPad são aconselhados a atualizar seus sistemas operacionais o mais rápido possível.

A Agência de Segurança Cibernética e de Infraestrutura adicionou ambas as vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e exige que as agências federais do poder executivo civil dos EUA apliquem as atualizações da Apple até 1º de maio de 2023.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS