Vulnerabilidade crítica em dispositivos Apple

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A Apple lançou recentemente uma atualização de software para iOS e iPadOS 15.6.1 para corrigir uma vulnerabilidade de kernel de dia zero identificada como CVE-2022-32917. Essa vulnerabilidade crítica em dispositivos Apple permite a execução de código com privilégios de kernel. A Lookout explica como.

A Apple está ciente de um relatório mencionando a exploração ativa da vulnerabilidade na natureza. Esta vulnerabilidade pode permitir que um aplicativo criado com códigos maliciosos execute código arbitrário com privilégios de kernel. Este CVE pode afetar os modelos de iPhone, iPad e iPod Touch da Apple, o que significa que qualquer pessoa que use qualquer um desses dispositivos deve atualizar seu dispositivo imediatamente acessando Configurações, Geral e, em seguida, Atualização de Software. A Apple corrigiu essa vulnerabilidade no iOS 15.7 e no iOS 16.

Já a 8ª vulnerabilidade em 2022

Esta é a oitava vulnerabilidade de dia zero que a Apple corrigiu no nível do sistema operacional este ano. A atualização do iOS 15.7 também cobre outras 10 vulnerabilidades de gravidade variável, incluindo duas vulnerabilidades de webkit que também podem ser exploradas remotamente por meio de um site criado, e as três vulnerabilidades do kernel, desde a concessão de acesso privilegiado até a exposição da memória do kernel, são suficientes.

A vulnerabilidade permite o controle do dispositivo

Juntos, esses CVEs podem conceder o controle do dispositivo a um usuário remoto usando técnicas como Exploitation for Privilege Escalation (T1404) e Drive-by Compromise (T1456) encontradas na matriz MITRE Mobile ATT&CK. À luz dos relatórios da vulnerabilidade do kernel CVE-2022-32917 sendo ativamente explorada na natureza, a Lookout sugere fortemente que os administradores estabeleçam políticas que incentivem seus usuários a atualizar seus dispositivos Apple para pelo menos a versão 15.7. O CVE-2022-32917 foi relatado de acordo com as diretrizes da CISA, tornando obrigatório que todas as agências governamentais sigam as diretrizes do fornecedor de atualizações de segurança.

Mais em Lookout.com

 


Sobre o Mirante

Os cofundadores da Lookout, John Hering, Kevin Mahaffey e James Burgess, se uniram em 2007 com o objetivo de proteger as pessoas dos riscos de segurança e privacidade impostos por um mundo cada vez mais conectado. Mesmo antes de os smartphones estarem no bolso de todos, eles perceberam que a mobilidade teria um impacto profundo na maneira como trabalhamos e vivemos.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais