Apple corrige la vulnerabilidad del kernel de iOS en iPhones más antiguos

Iniciado por Dragora, Octubre 12, 2023, 03:58:57 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Apple ha publicado actualizaciones de seguridad para iPhones y iPads más antiguos para los parches de backport lanzados hace una semana, abordando dos vulnerabilidades de día cero explotadas en los ataques.

"Apple está al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.6", dijo la compañía en un aviso.

El primer día cero (rastreado como CVE-2023-42824) es una vulnerabilidad de escalada de privilegios causada por una debilidad en el kernel XNU que puede permitir a los atacantes locales elevar los privilegios en iPhones y iPads vulnerables.

Apple ahora también ha solucionado el problema en iOS 16.7.1 y iPadOS 16.7.1 con comprobaciones mejoradas, pero aún no ha revelado quién descubrió e informó la falla.

El segundo, un error identificado como CVE-2023-5217, es causado por una vulnerabilidad de desbordamiento de búfer de pila dentro de la codificación VP8 de la biblioteca de códecs de video libvpx de código abierto. Esta falla podría permitir que los actores de amenazas obtengan la ejecución de código arbitrario tras una explotación exitosa.

A pesar de que Apple no confirmó ningún caso de explotación en la naturaleza, Google parcheó previamente el error libvpx como un día cero en su navegador web Chrome. Microsoft también abordó la misma vulnerabilidad en sus productos Edge, Teams y Skype.

Google atribuyó el descubrimiento de CVE-2023-5217 al investigador de seguridad Clément Lecigne, miembro del Grupo de Análisis de Amenazas (TAG) de Google, un equipo de expertos en seguridad conocido por descubrir los días cero explotados en ataques de spyware dirigidos respaldados por el estado dirigidos a personas de alto riesgo.

La lista de dispositivos afectados por los dos errores de día cero es extensa e incluye:

  • iPhone 8 y modelos posteriores
  • iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

CISA agregó las dos vulnerabilidades [1, 2] a su Catálogo de Vulnerabilidades Explotadas Conocidas la semana pasada, ordenando a las agencias federales que protejan sus dispositivos contra ataques entrantes.

Apple también abordó recientemente tres días cero (CVE-2023-41991, CVE-2023-41992 y CVE-2023-41993) que informaron investigadores de Citizen Lab y Google TAG. Los actores de amenazas los explotaron para implementar el software espía Predator de Cytrox.

Además, Citizen Lab encontró otras dos vulnerabilidades de día cero (CVE-2023-41061 y CVE-2023-41064) que fueron corregidas por Apple el mes pasado.

Estas fallas se explotaron como parte de una cadena de exploits de clic cero conocida como BLASTPASS y se utilizaron para instalar el software espía Pegasus de NSO Group en iPhones completamente parcheados.

Desde principios de año, Apple parcheó 18 vulnerabilidades de día cero explotadas en la naturaleza para atacar iPhones y Macs, que incluyen:

  • dos días cero (CVE-2023-37450 y CVE-2023-38606) en julio
  • tres días cero (CVE-2023-32434, CVE-2023-32435 y CVE-2023-32439) en junio
  • tres días cero más (CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373) en mayo
  • dos días cero (CVE-2023-28206 y CVE-2023-28205) en abril
  • y otro WebKit de día cero (CVE-2023-23529) en febrero

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta