Apple ha rilasciato correzioni di sicurezza per affrontare un difetto zero-day attivamente sfruttato in iOS e iPadOS. Identificato come CVE-2023-42824, questa vulnerabilità del kernel potrebbe permettere ad attaccanti locali di elevare i loro privilegi. Apple ha risolto il problema con controlli potenziati e ha riconosciuto segnalazioni di sfruttamento attivo contro versioni precedenti all’iOS 16.6. I dettagli degli attacchi e le identità degli attori della minaccia rimangono non divulgati. Un sfruttamento riuscito richiede probabilmente che gli attaccanti abbiano un punto d’appoggio iniziale.
Inoltre, l’aggiornamento di Apple affronta il CVE-2023-5217, che riguarda il componente WebRTC. Questa vulnerabilità, descritta da Google, è un overflow del buffer basato su heap nel formato di compressione VP8 in libvpx. Le correzioni, iOS 17.0.3 e iPadOS 17.0.3, sono disponibili per dispositivi inclusi iPhone XS e successivi, vari modelli di iPad Pro, iPad Air di terza generazione e successivi, iPad di sesta generazione e successivi, e iPad mini di quinta generazione e successivi.
Quest’anno, Apple ha affrontato 17 zero-day attivamente sfruttati. Le ultime correzioni arrivano due settimane dopo che Apple ha risolto tre vulnerabilità (CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993). Si ritiene che queste siano state sfruttate dal venditore di spyware israeliano Cytrox per distribuire il malware Predator sull’iPhone dell’ex deputato egiziano Ahmed Eltantawy. Da notare, il CVE-2023-41992 è anche un difetto del kernel che permette l’escalation di privilegio. Non è chiaro se il CVE-2023-42824 sia correlato o un bypass della correzione per il CVE-2023-41992.
Una recente analisi di Sekoia ha scoperto somiglianze infrastrutturali tra i clienti di Cytrox e un’altra azienda di spyware, Candiru. Entrambe potrebbero utilizzare tecnologie di spyware simili. Sekoia ha notato che l’infrastruttura di Lycantrox comprende VPS ospitati su vari sistemi autonomi. Si consiglia agli utenti potenzialmente a rischio di abilitare la Modalità Lockdown per ridurre l’esposizione a tali exploit di spyware.
Source: The Hacker News
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.