A Apple lançou atualizações importantes para corrigir falhas de segurança, incluindo duas vulnerabilidades que estão sendo ativamente exploradas online.
Essas falhas são as seguintes:
- CVE-2024-23225: Um problema de corrupção de memória no Kernel, que poderia ser explorado por um atacante com capacidade de leitura e gravação no kernel, contornando as proteções de memória.
- CVE-2024-23296: Um problema de corrupção de memória no sistema operacional de tempo real (RTOS) RTKit, que um atacante com capacidade de leitura e gravação no kernel poderia explorar para contornar as proteções de memória.
Atualmente, não sabemos como essas falhas estão sendo usadas online. A Apple corrigiu ambas as vulnerabilidades com melhorias no iOS 17.4, iPadOS 17.4, iOS 16.7.6 e iPadOS 16.7.6.
As atualizações estão disponíveis para os seguintes dispositivos:
- iOS 16.7.6 e iPadOS 16.7.6: iPhone 8, iPhone 8 Plus, iPhone X, iPad 5ª geração, iPad Pro 9.7 polegadas e iPad Pro 12.9 polegadas 1ª geração.
- iOS 17.4 e iPadOS 17.4: iPhone XS e modelos mais recentes, iPad Pro 12.9 polegadas a partir da 2ª geração, iPad Pro 10.5 polegadas, iPad Pro 11 polegadas a partir da 1ª geração, iPad Air 3ª geração e modelos mais recentes, iPad 6ª geração e modelos mais recentes, e iPad mini 5ª geração e modelos mais recentes.
Com essa atualização, a Apple resolveu um total de três falhas ativamente exploradas em seu software desde o início do ano. Em janeiro de 2024, foi corrigida uma falha no WebKit (CVE-2024-23222) que afetava iOS, iPadOS, macOS, tvOS e o navegador Safari, prevenindo a execução arbitrária de código.
Essa informação é relevante, pois a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou duas falhas ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), solicitando que as agências federais apliquem as atualizações necessárias até 26 de março de 2024.
Essas vulnerabilidades incluem uma falha de divulgação de informações em dispositivos Android Pixel (CVE-2023-21237) e uma falha de injeção de comando no sistema operacional Sunhillo SureLine, que pode resultar na execução de código com privilégios de root (CVE-2021-36380).
Em junho de 2023, o Google reconheceu que “CVE-2023-21237 pode estar sob uma exploração limitada e direcionada”. Quanto ao CVE-2021-36380, a Fortinet revelou que um botnet Mirai chamado IZ1H9 estava aproveitando a falha para formar um botnet de DDoS com dispositivos vulneráveis.
Achou esse artigo interessante? Comente, Inscreva-se na nossa newsletter ou siga-nos em nossas redes sociais para ler mais conteúdos exclusivos que publicamos.
Receba as últimas atualizações diretamente no seu celular através do nosso canal no WhatsApp. Clique aqui para se conectar agora.
Obtenha mais coisas como esta
Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.
Obrigado por se inscrever.
Algo correu mal.