A Apple lançou atualizações para iOS 15.0.2 e iPadOS 15.0.2 para corrigir uma vulnerabilidade de dia zero que foi ativamente explorada em ataques do mundo real em iPhones e iPads.
A Apple lançou atualizações de emergência para iOS 15.0.2 e iPadOS 15.0.2 para corrigir uma vulnerabilidade de dia zero que foi explorada ativamente em ataques do mundo real em iPhones e iPads.
O ID de vulnerabilidade CVE-2021-30883 é um bug de corrupção de memória fatal no IOMobileFrameBuffer que permite que invasores executem comandos em dispositivos vulneráveis com privilégios de kernel.
Como os privilégios do kernel permitem que um aplicativo execute qualquer comando no dispositivo, os invasores podem explorar a vulnerabilidade para roubar dados ou instalar malware no dispositivo.
A Apple não fornece informações detalhadas sobre os padrões reais de ataque, mas confirma a detecção de campanhas maliciosas. Em um boletim de segurança, a empresa afirma:
A Apple está ciente de relatos de exploração real do problema.
A Apple está usando deliberadamente uma linguagem vaga nesta fase para garantir que a atualização se aplique ao maior número possível de dispositivos. Caso contrário, outros invasores serão capazes de aprender os detalhes dos ataques e analisar o patch para criar seus próprios exploits.
No entanto, logo após a vulnerabilidade ser descoberta, o pesquisador de segurança Saar Amar lançou um relatório técnico e um exploit experimental que foi submetido a engenharia reversa do patch.
A lista de dispositivos afetados é bastante extensa e cobre modelos mais antigos e mais recentes, incluindo iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad de 5ª geração e posterior, iPad mini 4 e posterior e iPod touch ( 7ª geração).
Embora seja possível que a vulnerabilidade seja explorada em ataques direcionados contra alvos específicos e não seja generalizada, é altamente recomendável que você instale a atualização o mais rápido possível devido ao perigo da vulnerabilidade.
No início deste ano, a Apple corrigiu uma série de outras vulnerabilidades de dia zero usadas em ataques a iPhones, iPads e dispositivos macOS, incluindo:
Em setembro, a Apple corrigiu duas vulnerabilidades de dia zero, uma das quais foi usada para instalar spyware Pegasus em iPhones.
No final de agosto, o exploit FORCEDENTRY (anteriormente rastreado pela Amnesty Tech como Megalodon) foi corrigido.
Em fevereiro, três vulnerabilidades de dia zero no iOS foram corrigidas (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872), que foram amplamente exploradas em ataques reais.
Em março, uma vulnerabilidade de dia zero no iOS (CVE-2021-1879) foi corrigida e pode ser explorada ativamente.
Em abril, uma vulnerabilidade de dia zero no iOS (CVE-2021-30661) e outra vulnerabilidade no macOS (CVE-2021-30657) foram corrigidas, que foram exploradas pelo malware Shlayer.
Em maio, três vulnerabilidades de dia zero no iOS foram corrigidas (CVE-2021-30663, CVE-2021-30665 e CVE-2021-30666) permitindo a execução remota de código arbitrário (RCE) ao visitar sites maliciosos.
Em maio, uma correção para o macOS de dia zero (CVE-2021-30713), que foi usado pelo malware XCSSET para contornar a proteção de privacidade TCC da Apple.
Em junho, duas vulnerabilidades de dia zero no iOS foram corrigidas (CVE-2021-30761 e CVE-2021-30762), que poderiam ser usadas ativamente para hackear dispositivos antigos do iPhone, iPad e iPod.
E no final de setembro, um dos pesquisadores divulgou publicamente informações sobre exploits de três vulnerabilidades de dia zero depois que a Apple ignorou seus pedidos e adiou o patch.
2021-10-12 10:15:02
Autor: Vitalii Babkin