.
A Apple demonstrou que pode mais do que se manter entre os gigantes da tecnologia, pelo menos em termos de se encontrar no lado errado das vulnerabilidades de dia zero.
iOS e iPadOS foram novamente atacados, e a Apple apressou-se em encontrar uma solução para afastar os malfeitores.
As últimas questões são CVE-2023-42824 e CVE-2023-5217. O último tem uma semana e refere-se a um estouro de buffer de heap no formato de compactação VP8 em libvpx. A Apple observou que o estouro poderia resultar na execução arbitrária de código e corrigiu-o atualizando para libvpx 1.13.1.
O primeiro, porém, é um pouco mais misterioso nesta fase. Ele permite que um invasor local eleve seus privilégios, e a Apple disse que pode ter sido explorado ativamente em versões do iOS anteriores ao iOS 16.6.
A correção está no kernel e, segundo a Apple: “O problema foi resolvido com verificações aprimoradas”.
Os dispositivos para os quais a correção – no iOS 17.0.3 e iPadOS 17.0.3 – está disponível incluem iPhones do XS em diante, a 6ª geração do iPad e modelos posteriores, e o iPad Mini da 5ª geração. A descrição da atualização da Apple pode ser encontrada aqui. A empresa abandonou o suporte para modelos mais antigos no iOS 17.
Os dispositivos Apple têm sido cada vez mais examinados por invasores nos últimos anos. A empresa foi forçada a lançar patches às pressas nas últimas semanas para lidar com vulnerabilidades em seu software, que incluíam uma exploração de elevação de privilégios no kernel – CVE-2023-41992.
Não está claro se o CVE-2023-41992 e o CVE-2023-42824 mais recente estão conectados. Ambos estão relacionados à elevação de privilégios do kernel. CVE-2023-41992 fazia parte de um trio de falhas de segurança explorado pelo spyware Predator vendido pela Intellexa para infectar os iPhones das vítimas.
No caso do spyware Predator, a sugestão foi que os usuários atualizassem seus dispositivos imediatamente. Os usuários que provavelmente serão alvos também devem considerar ativar o Modo Lockdown para afastar invasores. ®
.