Apple parchea un nuevo error de día cero utilizado para hackear iPhones y Mac

Iniciado por Dragora, Septiembre 24, 2021, 07:07:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Apple ha lanzado actualizaciones de seguridad para corregir una vulnerabilidad de día cero explotada en la naturaleza por atacantes para piratear iPhones y Mac con versiones anteriores de iOS y macOS.

El día cero parcheado hoy (registrado como CVE-2021-30869) [ 1 ,  2 ] se encontró en el kernel del sistema operativo XNU y fue informado por Erye Hernandez y Clément Lecigne de Google Threat Analysis Group, e Ian Beer de Google Project Zero .

La explotación exitosa de este error conduce a la ejecución de código arbitrario con privilegios del kernel en dispositivos comprometidos.

"Apple está al tanto de un informe de que este problema puede haber sido explotado activamente", dijo Apple al describir el error de día cero.

La lista completa de dispositivos afectados incluye:

iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod touch (6.a generación) con iOS 12.5.5
y Mac con actualización de seguridad 2021-006 Catalina.

Apple también realizó copias de seguridad de actualizaciones de seguridad para dos días cero previamente parcheados, uno de ellos informado por The Citizen Lab y  utilizado para implementar el software espía NSO Pegasus en dispositivos pirateados .


Larga corriente de días cero explotados en la naturaleza

Además del día cero de hoy, Apple tuvo que lidiar con lo que parece ser un flujo interminable de errores de día cero utilizados en ataques dirigidos a dispositivos iOS y macOS:

- dos días cero a principios de este mes , uno de ellos también se utilizó para instalar el software espía Pegasus en iPhones,
- el exploit FORCEDENTRY revelado en agosto (previamente rastreado por Amnesty Tech como Megalodon),
- tres días cero de iOS  (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) en febrero, explotados en la naturaleza y reportados por investigadores anónimos,
- un  día cero de iOS  (CVE-2021-1879) en marzo que también puede haber sido explotado activamente,
- un día cero  en iOS (CVE-2021-30661) y uno en macOS (CVE-2021-30657)  en abril, explotado por el malware Shlayer,
- otros tres días cero de iOS  (CVE-2021-30663, CVE-2021-30665 y CVE-2021-30666) en mayo, errores que permiten la - ejecución de código remoto arbitrario (RCE) simplemente visitando sitios web maliciosos,
un macOS zero-day (CVE-2021-30713)  en mayo, que fue abusado por el malware XCSSET para eludir la protección de privacidad TCC de Apple,
- dos errores de día cero de iOS (CVE-2021-30761 y CVE-2021-30762)  en junio que "pueden haber sido explotados activamente" para piratear dispositivos iPhone, iPad y iPod más antiguos.
- Actualización: una versión anterior de la historia decía que Apple arregló tres días cero, uno de ellos utilizado para implementar software espía. Hemos actualizado la historia para decir correctamente que la compañía parcheó un solo día cero explotado en la naturaleza.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta