Apple solucionó dos fallas de día cero que estaban siendo explotadas activamente contra usuarios con dispositivos iPhone, Mac y iPad.
Las fallas podrían haber permitido que los actores de amenazas se apoderaran de los dispositivos de las víctimas, dándoles acceso completo a los puntos finales, dijeron los expertos.
«Apple está al tanto de un informe de que este problema puede haber sido explotado activamente», dijo el gigante de Cupertino en un aviso. (se abre en una pestaña nueva) publicado con las correcciones.
Larga lista de dispositivos afectados
Los dos defectos se rastrean como CVE-2023-28206 y CVE-2023-28205. La primera es una vulnerabilidad de escritura fuera de los límites de IOSurface que permitió a los actores de amenazas corromper datos, bloquear aplicaciones y dispositivos, y ejecutar código de forma remota. En el peor de los casos: un actor de amenazas podría impulsar una aplicación maliciosa que le permita ejecutar código arbitrario con privilegios de kernel en el punto final de destino.
Este último es un uso de WebKit después de una vulnerabilidad gratuita con consecuencias similares: corrupción de datos y ejecución de código arbitrario. Para esta falla, el peor de los casos es engañar a las víctimas para que visiten un sitio web malicioso, lo que resulta en la ejecución remota de código.
Las fallas se solucionaron en el lanzamiento de iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 y Safari 16.4.1, por lo que si le preocupan estas vulnerabilidades, asegúrese de llevar sus sistemas a la última versión. lo antes posible.
Apple publicó una lista de dispositivos vulnerables, incluidos el iPhone 8 y posteriores, todos los iPad Pro, iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, iPad mini de 5.ª generación y posteriores, y todos los dispositivos macOS Ventura.
Apple dijo que estaba al tanto de los actores de amenazas que abusan de los días cero en la naturaleza, pero no discutió los detalles. Sin embargo, BleepingComputer especula que los atacantes podrían estar patrocinados por el estado, dado que las fallas fueron descubiertas por investigadores que generalmente buscaban jugadores patrocinados por el gobierno.
Los investigadores que encontraron las fallas son Clément Lecigne del Grupo de Análisis de Amenazas de Google y Donncha Ó Cearbhaill del Laboratorio de Seguridad de Amnistía Internacional. Se dijo que las fallas se estaban utilizando como parte de una cadena de exploits.
Vía: BleepingComputer (se abre en una pestaña nueva)