Apple corrige exploração de dia zero em todos os seus sistemas operacionais (CVE-2023-38606)

Views: 147
0 0
Read Time:1 Minute, 55 Second

A correção CVE-2023-38606 foi suportada

No início de julho, a Apple corrigiu uma vulnerabilidade de dia zero explorada ativamente (CVE-2023-37450) no WebKit.

A vulnerabilidade foi corrigida por meio de uma atualização do Rapid Security Response no iOS 16.5.1 e iPadOS 16.5.1, macOS Ventura 13.4.1 e no Safari (16.5.2) por meio de uma atualização regular, fornecendo também a correção para usuários de versões mais antigas do macOS (macOS Big Sur e macOS Monterey).

Esses patches agora foram transferidos e incluídos em:

A correção não foi incluída no Safari 16.6 (já que foi coberta pela atualização anterior do Safari 16.5.2), nem no macOS Monterey 12.6.8 e macOS Big Sur 11.7.9 (pelo mesmo motivo).

Sobre CVE-2023-38606

As atualizações de segurança de 24 de julho corrigiram uma variedade de vulnerabilidades que afetam as várias versões do sistema operacional, incluindo outra vulnerabilidade de dia zero explorada por invasores (CVE-2023-38606).

CVE-2023-38606 é uma vulnerabilidade do kernel que pode permitir que um aplicativo malicioso modifique o estado sensível do kernel. “A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente em versões do iOS lançadas antes do iOS 15.7.1”, comentou a Apple.

A vulnerabilidade foi relatada pelos pesquisadores da Kaspersky Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin, Leonid Bezvershenko e Boris Larin, e faz parte da cadeia de exploração usada pelo spyware do iOS que os pesquisadores apelidaram de TriangleDB. (Duas vulnerabilidades usadas na mesma cadeia foram corrigidas pela Apple no final de junho.)

Os ataques que utilizam o spyware TriangleDB parecem ter sido muito direcionados; A Kaspersky forneceu uma ferramenta que os usuários podem usar para verificar se estão entre as vítimas.

Os usuários de dispositivos Apple são aconselhados a implementar as atualizações mais recentes o mais rápido possível.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS