Los parches de Apple explotaron activamente Zero-Day en iOS, MacOS - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los parches de Apple explotaron activamente Zero-Day en iOS, MacOS

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y esta vez te voy a hablar sobre Los parches de Apple explotaron activamente Zero-Day en iOS, MacOS

Los parches de Apple explotaron activamente Zero-Day en iOS, MacOS

La compañía insta a los usuarios de iPhone, iPad y Mac a instalar actualizaciones para corregir una falla crítica de corrupción de memoria que puede permitir a los atacantes tomar el control de un sistema.

Apple solucionó el lunes una falla de día cero encontrada en sus plataformas iOS y macOS que se explota activamente en la naturaleza y puede permitir a los atacantes tomar el control de un sistema afectado.

El defecto de corrupción de la memoria, rastreada como CVE-2021-30807, se encuentra en la extensión IOMobileFrameBuffer que existe tanto en iOS como en macOS, pero se ha corregido según la plataforma del dispositivo específico.

Apple lanzado tres actualizaciones, iOS 14.7., iPadOS 14.7.1 y macOS Big Sur 11.5.1 para corregir la vulnerabilidad en cada una de las plataformas el lunes.

Aprovechar CVE-2021-30807 puede permitir que los actores de amenazas «ejecuten código arbitrario con privilegios del kernel», dijo Apple en la documentación que describe las actualizaciones.

«Apple está al tanto de un informe de que este problema puede haber sido explotado activamente», dijo la compañía. Apple abordó el problema en cada una de las actualizaciones «mejorando la gestión de la memoria», dijo la compañía.

Los dispositivos iOS que deben actualizarse de inmediato son: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores y iPod touch (séptima generación).

Aunque Apple atribuyó el descubrimiento del error a un «investigador anónimo», un investigador de seguridad del Centro de Respuesta de Seguridad de Microsoft (MSRC) se presentó por separado el lunes y tuiteó que había descubierto la vulnerabilidad hace algún tiempo, pero aún no había tenido tiempo de informar a Apple.

«Entonces, aparentemente, una vulnerabilidad de LPE que encontré hace 4 meses en IOMFB ahora está parcheada en iOS 14.7.1 como in-the-wild», Saar Amarò escribió en Twitter, compartiendo un enlace a «algunos conocimientos y detalles sobre el error y algunas formas de aprovecharlo».

En la documentación vinculada, Amar describe la vulnerabilidad como «simple» y existente «en una secuencia llamada por el método externo 83 de AppleCLCD / IOMFB (que es IOMobileFramebufferUserClient :: s_displayed_fb_surface)».

Para desencadenar la falla, «simplemente llamar al método externo 83 hará el trabajo (y podemos obtener el cliente de usuario en AppleCLCD / IMOFB desde la caja de arena de la aplicación)», escribió Amar. Detalla un exploit de prueba de concepto en su publicación.

Amar dijo que planeaba «encontrar algo de tiempo extra para trabajar en él en agosto», pero Apple lanzó sus actualizaciones para corregir la falla antes de que él pudiera.

«Para ser claros, iba a enviar este error a Apple justo después de terminar el exploit [SIC]», escribió.» Quería obtener una presentación de alta calidad, pero no tuve tiempo para invertir en marzo «.

A medida que los usuarios de iPhone se actualizan para corregir otro día cero de Apple, también continúan esperando a que la compañía solucione una falla que hace que sus dispositivos sean presa fácil del software espía Pegasus. Los datos filtrados la semana pasada sugirieron que el infame software espía móvil Pegasus del grupo israelí NSO está aprovechando un clic cero de día cero en la función iMessage de Apple.

La noticia y la evidencia de un bombardeo de software espía de Pegasus provocaron una discusión sobre la seguridad del ecosistema cerrado de Apple y una demanda de responsabilidad y posibles cambios en el modelo de seguridad de la compañía. Te respaldamos. para nuestro próximo seminario web Online, Cómo, en colaboración con Uptycs el 17 de agosto a las 11 a. m. EST y descubra exactamente dónde lo están apuntando los atacantes y cómo llegar allí primero. Únase a la anfitriona Becky Bracken y los investigadores de Uptycs Amit Malik y Ashwin Vamshi en.

.

No te olvides compartir en una historia de tu Instagram para que tus amigos lo lean

??? ? ? ???

Comparte