Apple ahora ha respaldado una solución para dos importantes días cero, que supuestamente están siendo explotados en la naturaleza, para dispositivos más antiguos.
Ahora, todos los modelos de iPhone 6s y posteriores, así como muchos modelos de iPad más antiguos, están protegidos contra dos vulnerabilidades que, según se dijo, brindan a los actores de amenazas acceso total a los puntos finales vulnerables.
Los dos defectos se rastrean como CVE-2023-28206 y CVE-2023-28205. La primera es una vulnerabilidad de escritura fuera de los límites de IOSurface que permitió a los actores de amenazas corromper datos, bloquear aplicaciones y dispositivos y ejecutar código de forma remota. En el peor de los casos: un actor de amenazas podría impulsar un malicioso (se abre en una pestaña nueva) aplicación que les permite ejecutar código arbitrario con privilegios de kernel en el punto final de destino.
Teléfonos inteligentes más antiguos
El segundo es un WebKit con consecuencias similares: corrupción de datos y ejecución de código arbitrario. Para el exploit, el objetivo es engañar a las víctimas para que visiten un sitio web malicioso que da como resultado la ejecución remota de código.
Ahora, además de que iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 y Safari 16.4.1 están a salvo de estos errores, las actualizaciones también llegaron a dispositivos más antiguos con iOS 15.7.5 y iPadOS 15.7.5, macOS. Monterey 12.6.5 y macOS Big Sur 11.7.6.
Esto significa que los siguientes dispositivos ahora están cubiertos: todos los modelos de iPhone 6s, todos los modelos de iPhone7, iPhone SE de primera generación, iPod Air 2, iPad mini de cuarta generación, iPod touch de séptima generación y todas las Mac con macOS Monterey y Big Sur.
Apple dijo que estaba al tanto de los actores de amenazas que abusaban de los días cero, pero no discutió los detalles. Sin embargo, BleepingComputer especula que los atacantes podrían estar patrocinados por el estado, dado que las fallas fueron descubiertas por investigadores que generalmente buscaban jugadores patrocinados por el gobierno.
Los investigadores que encontraron las fallas son Clément Lecigne del Grupo de Análisis de Amenazas de Google y Donncha Ó Cearbhaill del Laboratorio de Seguridad de Amnistía Internacional. Se dijo que las fallas se estaban utilizando como parte de una cadena de exploits.
Vía: BleepingComputer (se abre en una pestaña nueva)