Apple corrige três vulnerabilidades de dia zero exploradas para comprometer iPhones

Views: 160
0 0
Read Time:4 Minute, 10 Second

A Apple lançou atualizações para iOS e iPadOS, macOS, watchOS e Safari para corrigir três vulnerabilidades de dia zero (CVE-2023-41992, CVE-2023-41991, CVE-2023-41993) exploradas “contra versões do iOS anteriores ao iOS 16.7 .”

Bill Marczak, do Citizen Lab da Munk School da Universidade de Toronto, e Maddie Stone, do Threat Analysis Group do Google, foram creditados por denunciá-los, portanto, as falhas provavelmente foram usadas para implantar spyware.

Os dias zero corrigidos (CVE-2023-41992, CVE-2023-41991, CVE-2023-41993)

CVE-2023-41992, no framework Kernel , permite que um invasor local eleve privilégios.

CVE-2023-41991, na estrutura de segurança , pode ser explorado por um aplicativo malicioso para ignorar a validação de assinatura.

CVE-2023-41993, no mecanismo do navegador WebKit , pode ser acionado pelo processamento de conteúdo da Web especialmente criado e pode levar à execução arbitrária de código.

As versões iOS/iPad 17.0.1 e 16.7 lançadas possuem patches para todos os três; a atualização do Safari apenas para a falha do WebKit; watchOS 10.0.1 , 9.6.3 e macOS Ventura 13.6 possuem patches para vulnerabilidade de kernel e segurança; e macOS Monterey 12.7 apenas para o Kernel (embora para ambas as versões do macOS, entradas adicionais de CVE estarão disponíveis em breve).

Dias zero recentes sinalizados pelo Citizen Lab

No início deste mês, a Apple fechou duas vulnerabilidades de dia zero (CVE-2023-41064, CVE-2023-41061) que foram encadeadas por invasores para distribuir o spyware Pegasus do Grupo NSO. Ambos foram relatados pelo The Citizen Lab.

Poucos dias depois, o Google lançou uma atualização de segurança para uma vulnerabilidade de dia zero do Chrome (CVE-2023-4863) explorada em estado selvagem. A vulnerabilidade está na biblioteca de imagens WebP e foi relatada pela Apple Security Engineering and Architecture (SEAR) e pelo Citizen Lab. (A Mozilla corrigiu a mesma falha no Firefox, Firefox ESR e Thunderbird no mesmo dia.)

Ben Hawkes, anteriormente no Project Zero do Google e agora na Isósceles (uma empresa de consultoria de segurança que ele fundou), diz que CVE-2023-4863 e CVE-2023-41064 podem ser a mesma falha.

CVE-2023-41064 é uma vulnerabilidade de buffer overflow na estrutura ImageI/O e pode ser acionada com uma imagem criada com códigos maliciosos.

“Mas sabemos que o ImageIO começou recentemente a oferecer suporte a arquivos WebP e sabemos que em 6 de setembro (um dia antes do boletim de segurança do iOS/macOS), a equipe de segurança da Apple relatou uma vulnerabilidade WebP no Chrome que foi corrigida com urgência (apenas 5 dias). após o relatório inicial) e marcado pelo Google como “explorado em estado selvagem”. Com base nisso, parece provável que [CVE-2023-41064] e CVE-2023-4863 sejam o mesmo bug”, observou ele.

Ele também disse que o CVE-2023-4863 foi corrigido corretamente na biblioteca libwebp, provavelmente demorará um pouco para que seja implementado em todos os softwares que o utilizam.

Modo de bloqueio aprimorado no iOS 17

A Apple lançou o iOS 17 esta semana, e com ele algumas atualizações para o Modo Lockdown , que oferece proteção especializada para usuários em risco de ataques cibernéticos altamente direcionados (por exemplo, spyware mercenário patrocinado pelo Estado, como o Pegasus).

O Modo Lockdown agora também funciona no Apple Watch, remove os dados de geolocalização das fotos por padrão e evita que os dispositivos ingressem em redes Wi-Fi e redes celulares 2G inseguras.

ATUALIZAÇÃO: 22 de setembro de 2023 – 11h08 PT

O Threat Analysis Group (TAG) do Google publicou uma postagem no blog descrevendo como os três dias zero da Apple foram encadeados para entregar o malware Predator da Intellexa aos dispositivos iOS dos alvos.

“O invasor também tinha uma cadeia de exploração para instalar o Predator em dispositivos Android no Egito. O TAG observou essas explorações entregues de duas maneiras diferentes: a injeção MITM e por meio de links únicos enviados diretamente ao alvo. Só conseguimos obter a vulnerabilidade de execução remota de código do renderizador inicial para o Chrome, que estava explorando CVE-2023-4762”, disseram os pesquisadores.

ATUALIZAÇÃO: 25 de setembro de 2023 – 03h00 PT

O Citizen Lab publicou um resumo técnico detalhado sobre como foi executado o ataque de entrega de spyware contra o candidato presidencial egípcio Ahmed Eltantawy.

“Tal como acontece com a exploração de zero clique do BLASTPASS que divulgamos recentemente, acreditamos, e a equipe de engenharia e arquitetura de segurança da Apple nos confirmou, que o modo Lockdown bloqueia esse ataque específico”, observaram os pesquisadores do Citizen Lab .

“Portanto, encorajamos todos os usuários de Mac, iPhone e iPad que podem enfrentar riscos maiores por causa de quem são ou do que fazem a ativar o modo de bloqueio .”

FONTE: HELP NET SECURITY

POSTS RELACIONADOS