A Apple acaba de lançar mais uma atualização de segurança de emergência para corrigir uma nova falha de segurança de zero dia explorada em ataques direcionados a usuários de iPhone e iPad. A nova versão do iOS já está disponível e pode ser baixada pelos usuários do iPhone.
A vulnerabilidade de zero dia, rastreada como CVE-2023-42824, é causado por uma fraqueza descoberta no kernel XNU que permite que invasores locais aumentem privilégios em iPhones e iPads sem patch. Embora a Apple tenha dito que resolveu o problema de segurança no iOS 17.0.3 e iPadOS 17.0.3 com verificações aprimoradas, ainda não revelou quem encontrou e relatou a falha.
Lista de dispositivos que receberão a atualização de segurança da Apple
A lista de dispositivos afetados é bastante extensa e inclui:
- iPhone XS e posterior;
- iPad Pro de 12,9 polegadas de 2ª geração e posterior, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 6ª geração e posterior e iPad mini de 5ª geração e posterior.
A Apple também abordou um zero dia rastreado como CVE-2023-5217 e causado por uma fraqueza de estouro de buffer de heap na codificação VP8 da biblioteca de codecs de vídeo libvpx de código aberto, que poderia permitir a execução arbitrária de código após uma exploração bem-sucedida.
O bug libvpx foi corrigido anteriormente pelo Google no navegador Chrome e pela Microsoft em seus produtos Edge, Teams e Skype. O CVE-2023-5217 foi descoberto pelo pesquisador de segurança Clément Lecigne, que faz parte do Threat Analysis Group (TAG) do Google, uma equipe de especialistas em segurança conhecida por frequentemente encontrar abusos de dia zero em ataques de spyware direcionados apoiados pelo governo contra indivíduos de alto risco.
17 falhas de zero dia explorados em ataques corrigidos este ano
A CVE-2023-42824 é a 17ª vulnerabilidade de dia zero explorada em ataques que a Apple corrigiu desde o início do ano. A Apple também corrigiu recentemente três outros bugs de zero dia (CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993) relatados por pesquisadores do Citizen Lab e do Google TAG e explorados em ataques de spyware para instalar o spyware Predator da Cytrox.
O Citizen Lab divulgou dois outros dias zero (CVE-2023-41061 e CVE-2023-41064) – corrigidos pela Apple no mês passado – abusados ??como parte de uma cadeia de exploração de clique zero (chamada BLASTPASS) para infectar iPhones totalmente corrigidos com NSO Group’s Spyware Pegasus.
A versão do iOS 17.0.3 também aborda um problema conhecido que causa o superaquecimento de iPhones com iOS 17.0.2 e versões anteriores.