Apple arregla tres nuevos días cero explotados para hackear iPhones y Macs

Iniciado por Dragora, Mayo 18, 2023, 08:08:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Apple ha abordado tres nuevas vulnerabilidades de día cero explotadas en ataques para piratear iPhones, Mac y iPads.

"Apple está al tanto de un informe de que este problema puede haber sido explotado activamente", reveló la compañía en avisos de seguridad que describen las fallas.

Todos los errores de seguridad se encontraron en el motor del navegador WebKit multiplataforma y se rastrean como CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373.

La primera vulnerabilidad es un escape de espacio aislado que permite a los atacantes remotos salir de los entornos limitados de contenido web.

Los otros dos son una lectura fuera de los límites que puede ayudar a los atacantes a obtener acceso a información confidencial y un problema de uso posterior a la liberación que permite lograr la ejecución de código arbitrario en dispositivos comprometidos, ambos después de engañar a los objetivos para que carguen páginas web maliciosamente diseñadas (contenido web).

Apple abordó los tres días cero en macOS Ventura 13.4, iOS y iPadOS 16.5, tvOS 16.5, watchOS 9.5 y Safari 16.5 con comprobaciones de límites mejoradas, validación de entrada y administración de memoria.

La lista de dispositivos afectados es bastante extensa, ya que el error afecta a modelos más antiguos y más nuevos, e incluye:

  • iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación), iPod touch (7.ª generación) y iPhone 8 y posteriores
  • iPad Pro (todos los modelos), iPad Air 3.ª generación y posterior, iPad 5.ª generación y posterior, y iPad mini 5.ª generación y posterior
  • Macs con macOS Big Sur, Monterey y Ventura
  • Apple Watch Series 4 y versiones posteriores
  • Apple TV 4K (todos los modelos) y Apple TV HD

La compañía también reveló que CVE-2023-28204 y CVE-2023-32373 (reportados por investigadores anónimos) se abordaron por primera vez con los parches de respuesta rápida de seguridad (RSR) para dispositivos iOS 16.4.1 y macOS 13.3.1 emitidos el 1 de mayo.

Un portavoz de Apple no respondió a una solicitud de más detalles cuando fue contactado por BleepingComputer en ese momento con respecto a qué fallas se solucionaron con las actualizaciones RSR de mayo.

Seis días cero parcheados desde principios de 2023

Si bien Apple dice que es consciente de que los tres días cero parcheados hoy están bajo explotación, no compartió ninguna información sobre estos ataques.

Sin embargo, los avisos de hoy revelan que CVE-2023-32409 ha sido reportado por Clément Lecigne del Grupo de Análisis de Amenazas de Google y Donncha Ó Cearbhaill del Laboratorio de Seguridad de Amnistía Internacional.

Las organizaciones de las que forman parte los dos investigadores divulgan regularmente detalles sobre campañas respaldadas por el estado que explotan errores de día cero para desplegar spyware mercenario en los teléfonos inteligentes y computadoras de políticos, periodistas, disidentes y más.

En abril, Apple corrigió otros dos días cero (CVE-2023-28206 y CVE-2023-28205) que formaban parte de cadenas de exploits salvajes de vulnerabilidades de día cero y día n de Android, iOS y Chrome, de las que se abusó para implementar spyware comercial en los dispositivos de objetivos de alto riesgo en todo el mundo.

En febrero, Apple abordó un WebKit más de día cero (CVE-2023-23529) explotado en ataques para obtener la ejecución de código en iPhones, iPads y Mac vulnerables.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta