Apple ha llançat correccions de seguretat per abordar un error de zero-day activament explotat en iOS i iPadOS. Identificat com a CVE-2023-42824, aquesta vulnerabilitat del nucli podria permetre a atacants locals elevar els seus privilegis. Apple ha rectificat el problema amb verificacions millorades i ha reconegut informes d’explotació activa contra versions anteriors a iOS 16.6. Els detalls dels atacs i les identitats dels actors de l’amenaça es mantenen sense revelar. Una explotació reeixida probablement requereix que els atacants tinguin un primer punt d’ancoratge.
A més, l’actualització d’Apple tracta el CVE-2023-5217, que afecta el component WebRTC. Aquesta vulnerabilitat, descrita per Google, és un desbordament de buffer basat en un heap en el format de compressió VP8 en libvpx. Les correccions, iOS 17.0.3 i iPadOS 17.0.3, estan disponibles per a dispositius com ara iPhone XS i posteriors, diversos models d’iPad Pro, iPad Air de 3a generació i posteriors, iPad de 6a generació i posteriors, i iPad mini de 5a generació i posteriors.
Aquest any, Apple ha tractat 17 zero-days activament explotats. Les últimes correccions arriben dues setmanes després que Apple corregís tres vulnerabilitats (CVE-2023-41991, CVE-2023-41992 i CVE-2023-41993). Aquests es van explotar, segons informes, pel venedor de programari espia israelià Cytrox per desplegar el malware Predator en l’iPhone de l’antic diputat egipci Ahmed Eltantawy. Notablement, el CVE-2023-41992 també és un defecte del nucli que permet l’escalada de privilegis. No està clar si el CVE-2023-42824 està relacionat o és una evasió de correcció pel CVE-2023-41992.
Una anàlisi recent de Sekoia va descobrir similituds d’infraestructura entre els clients de Cytrox i una altra companyia de programari espia, Candiru. Ambdues podrien estar utilitzant tecnologies d’espionatge similars. Sekoia va assenyalar que la infraestructura de Lycantrox està composta per VPS allotjats en diversos sistemes autònoms. Es recomana als usuaris potencialment en risc activar el Mode de Bloqueig per minimitzar l’exposició a aquests explots d’espionatge.
Source: The Hacker News
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.