Relatado por um pesquisador anônimo, as três falhas 0day – CVE-2021-1782, CVE-2021-1870 e CVE-2021-1871 – poderiam ter permitido a um invasor elevar privilégios e obter execução remota de código.
O fabricante do iPhone não revelou a extensão do ataque nem revelou as identidades dos invasores que os exploram ativamente.
Enquanto o bug de escalonamento de privilégios no kernel (CVE-2021-1782) foi observado como uma condição de corrida que poderia fazer um aplicativo malicioso elevar seus privilégios, as outras duas deficiências – apelidadas de “problema lógico” – foram descobertas no navegador WebKit (CVE-2021-1870 e CVE-2021-1871), permitindo que um invasor execute a execução arbitrária de código dentro do Safari.
A Apple disse que a condição de corrida e as falhas do WebKit foram tratadas com travamento e restrições aprimorados, respectivamente.
Embora seja improvável que os detalhes exatos da exploração que aproveita as falhas sejam tornados públicos até que os patches sejam amplamente aplicados, não seria uma surpresa se eles fossem encadeados para realizar ataques watering hole contra alvos potenciais.
Tal ataque envolveria entregar o código malicioso simplesmente visitando um site comprometido que então tira proveito das vulnerabilidades mencionadas para escalar seus privilégios e executar comandos arbitrários para assumir o controle do dispositivo.
As atualizações agora estão disponíveis para iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração), bem como Apple TV 4K e Apple TV HD.
Notícias do último dia zero chegam depois que a empresa resolveu três vulnerabilidades exploradas ativamente em novembro de 2020 e um bug separado de dia zero no iOS 13.5.1 que foi divulgado como usado em uma campanha de espionagem cibernética direcionada a jornalistas da Al Jazeera no ano passado.
Fonte: https://thehackernews.com/
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…