Apple lança atualização de emergência para iPhones com iOS 15.0.2

A Apple lançou o iOS 15.0.2 e o iPadOS 15.0.2 para corrigir uma vulnerabilidade de dia zero que é explorada ativamente em ataques direcionados a telefones e iPads. Essa vulnerabilidade, rastreada como CVE-2021-30883, é um bug crítico de corrupção de memória no IOMobileFrameBuffer, permitindo que um aplicativo execute comandos em dispositivos vulneráveis com privilégios de kernel. Portanto, a Apple lança atualização de emergência para iPhones com iOS 15.0.2.

Como os privilégios do kernel permitem que o aplicativo execute qualquer comando no dispositivo, os agentes de ameaças podem usá-lo para roubar dados ou instalar outros malwares.

Embora a Apple não tenha fornecido detalhes sobre como essa vulnerabilidade foi usada em ataques, eles afirmam que há relatos de que ela está sendo usada ativamente em ataques.

“A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente”, disse a empresa em um comunicado de segurança com publicação recente.

Apple lança atualização de emergência para iPhones com iOS 15.0.2

A Apple propositalmente mantém os relatórios de vulnerabilidade vagos para garantir que a atualização chegue o mais rápido possível ao maior número de dispositivos antes que outros agentes de ameaças possam conhecer os detalhes ou fazer a engenharia reversa do patch para criar seus próprios exploits.

No entanto, logo depois que a vulnerabilidade revelou-se, o pesquisador de segurança Saar Amar publicou um artigo técnico e uma exploração de prova de conceito derivada da engenharia reversa do patch.

A lista de dispositivos afetados é bastante extensa, afetando modelos mais antigos e mais recentes, incluindo iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad de 5ª geração e posterior, iPad mini 4 e posterior e iPod touch ( 7ª geração).

Embora seja possível que a vulnerabilidade seja para ataques específicos e não seja amplamente, é altamente recomendável instalar a atualização o mais rápido possível devido à sua gravidade.

Zero dias enlouquecidos

Além do dia zero de agora, a Apple corrigiu o que parece ser um fluxo interminável de vulnerabilidades de dia zero usadas em ataques contra dispositivos iPhone, iPads e macOS:

  • dois dias zero no início deste mês, um deles usado também usado para instalar spyware Pegasus em iPhones,
  • o  exploit FORCEDENTRY  divulgado em agosto (anteriormente rastreado pela Amnesty Tech como Megalodon),
  • três dias zero do iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) em fevereiro, explorados na natureza e relatados por pesquisadores anônimos,
  • um iOS zero-day  (CVE-2021-1879) em março que também pode ter sido explorado ativamente,
  • um dia zero  no iOS (CVE-2021-30661) e um no macOS (CVE-2021-30657)  em abril, explorado pelo malware Shlayer,
  • três outros dias zero do iOS  (CVE-2021-30663, CVE-2021-30665 e CVE-2021-30666) em maio, bugs que permitem a execução remota de código arbitrário (RCE) simplesmente visitando sites maliciosos,
  • um macOS zero-day (CVE-2021-30713)  em maio, que foi abusado pelo malware XCSSET para contornar a proteção de privacidade TCC da Apple,
  • dois bugs de dia zero do iOS (CVE-2021-30761 e CVE-2021-30762)  em junho que “podem ter sido explorados ativamente” para invadir dispositivos iPhone, iPad e iPod mais antigos.

No mês passado, um pesquisador  divulgou publicamente exploits para três vulnerabilidades de dia zero depois que a Apple atrasou a correção e não deu crédito à pessoa que as relatou.

Via Bleeping Computer

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile