Categories: ALERTAS

Apple avisa sobre três vulnerabilidades 0day sendo exploradas no iOS

Relatado por um pesquisador anônimo, as três falhas 0day – CVE-2021-1782, CVE-2021-1870 e CVE-2021-1871 – poderiam ter permitido a um invasor elevar privilégios e obter execução remota de código.

O fabricante do iPhone não revelou a extensão do ataque nem revelou as identidades dos invasores que os exploram ativamente.

Enquanto o bug de escalonamento de privilégios no kernel (CVE-2021-1782) foi observado como uma condição de corrida que poderia fazer um aplicativo malicioso elevar seus privilégios, as outras duas deficiências – apelidadas de “problema lógico” – foram descobertas no navegador WebKit (CVE-2021-1870 e CVE-2021-1871), permitindo que um invasor execute a execução arbitrária de código dentro do Safari.

A Apple disse que a condição de corrida e as falhas do WebKit foram tratadas com travamento e restrições aprimorados, respectivamente.

Embora seja improvável que os detalhes exatos da exploração que aproveita as falhas sejam tornados públicos até que os patches sejam amplamente aplicados, não seria uma surpresa se eles fossem encadeados para realizar ataques watering hole contra alvos potenciais.

Tal ataque envolveria entregar o código malicioso simplesmente visitando um site comprometido que então tira proveito das vulnerabilidades mencionadas para escalar seus privilégios e executar comandos arbitrários para assumir o controle do dispositivo.

As atualizações agora estão disponíveis para iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração), bem como Apple TV 4K e Apple TV HD.

Notícias do último dia zero chegam depois que a empresa resolveu três vulnerabilidades exploradas ativamente em novembro de 2020 e um bug separado de dia zero no iOS 13.5.1 que foi divulgado como usado em uma campanha de espionagem cibernética direcionada a jornalistas da Al Jazeera no ano passado.

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago