Apple divulga dois dias zero usados para implantar spyware

Dois dias zero corrigidos pela Apple foram ativamente usados como parte de uma cadeia de exploração de clique zero para implantar o spyware Pegasus da NSO Group em iPhones corrigidos
Da Redação
12/09/2023

O Citizen Lab diz que dois dias zero corrigidos pela Apple nesta segunda-feira, 11, em atualizações de segurança de emergência foram ativamente usados como parte de uma cadeia de exploração de clique zero, apelidada de BLASTPASS, para implantar o spyware comercial Pegasus da NSO Group em iPhones totalmente corrigidos.

Os dois bugs, rastreados como CVE-2023-41064 e CVE-2023-41061, permitiram que os invasores infectassem um iPhone totalmente corrigido executando o iOS 16.6 e pertencente a uma organização da sociedade civil com sede em Washington DC por meio de anexos PassKit contendo imagens maliciosas.

“Nós nos referimos à cadeia de exploração como BLASTPASS. A cadeia de exploração foi capaz de comprometer iPhones rodando a versão mais recente do iOS (16.6) sem qualquer interação da vítima”, disse o Citizen Lab. “A exploração envolveu anexos do PassKit contendo imagens maliciosas enviadas de uma conta do iMessage do invasor para a vítima.”

O Citizen Lab também pediu aos clientes da Apple que atualizem seus dispositivos imediatamente e encorajou aqueles em risco de ataques direcionados devido à sua identidade ou profissão a ativar o modo de bloqueio.

Os pesquisadores de segurança da Apple e do Citizen Lab descobriram os dois dias zero nas estruturas de entrada/saída (E/S) de imagem e carteira. O CVE-2023-41064 é um estouro de buffer acionado ao processar imagens criadas com códigos maliciosos, enquanto o CVE-2023-41061 é um problema de validação que pode ser explorado por meio de anexos mal-intencionados. Ambos permitem que operadores de ameaças obtenham execução arbitrária de código em dispositivos iPhone e iPad sem patch.

Veja isso
Apple prepara iPhone 14 Pro para programa de segurança de 2024
Microsoft, Google e Apple são as marcas mais usadas em phishing

A Apple abordou as falhas no macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 e watchOS 9.6.2 com lógica e manipulação de memória aprimoradas.

A lista de dispositivos afetados inclui:

  • iPhone 8 e posterior
  • iPad Pro (todos os modelos), iPad Air 3ª geração e posterior, iPad 5ª geração e posterior e iPad mini 5ª geração e posterior
  • Macs com macOS Ventura
  • Apple Watch Series 4 e posterior

Compartilhar:

Últimas Notícias