in

Apple lanza actualizaciones urgentes de iPhone y iPad para abordar las nuevas vulnerabilidades de día cero


Apple lanzó una actualización de seguridad para iOS y iPad el lunes para abordar una vulnerabilidad crítica supuestamente explotada en la naturaleza, lo que lo convierte en el error de día cero número 17 que la compañía ha solucionado en sus productos desde principios de año.

La vulnerabilidad, ID asignada CVE-2021-30883, se refiere a un problema de corrupción de memoria en el componente IOMobileFrameBuffer que podría permitir que una aplicación ejecute código arbitrario con privilegios del kernel. Apple le da crédito a un investigador anónimo por informar de la vulnerabilidad y dijo que tenía «un informe conocido de que este problema puede haber sido explotado activamente».

Los detalles técnicos del error y la naturaleza de los ataques aún no están disponibles, al igual que la identidad del actor de la amenaza, para permitir que la mayoría de los usuarios apliquen el parche y evitar que otros atacantes conviertan la vulnerabilidad en armas. El fabricante del iPhone dijo que solucionó el problema mejorando la gestión de la memoria.

Copias de seguridad automáticas de GitHub

El investigador de seguridad Saar Amar compartió detalles adicionales y un exploit de prueba de concepto (PoC) y declaró que “esta superficie de ataque es extremadamente interesante porque es accesible a través de la caja de arena de la aplicación (ideal para jailbreak) y muchos otros procesos, lo que los convierte en buenos candidato a exploits LPE en cadenas «.

CVE-2021-30883 es ​​también el segundo impacto de día cero en IOMobileFrameBuffer después de que Apple solucionó un problema similar de corrupción de memoria informado de forma anónima (CVE-2021-30807) en julio de 2021, lo que plantea la posibilidad de que los dos errores estén relacionados. Con la última solución, la compañía ha establecido un récord de 17 días cero hasta la fecha solo en 2021:

  • CVE-2021-1782 (Kernel): una aplicación maliciosa puede elevar los permisos
  • CVE-2021-1870 (WebKit): un atacante remoto podría provocar la ejecución de código arbitrario
  • CVE-2021-1871 (WebKit): un atacante remoto podría provocar la ejecución de código arbitrario
  • CVE-2021-1879 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede generar secuencias de comandos universales entre sitios
  • CVE-2021-30657 (Preferencias del sistema): una aplicación maliciosa puede eludir las comprobaciones del portero
  • CVE-2021-30661 (Almacenamiento de WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30663 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30665 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30666 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30713 (Marco TCC): una aplicación maliciosa puede eludir la configuración de privacidad
  • Prevenir filtraciones de datos
  • CVE-2021-30761 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30762 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30807 (IOMobileFrameBuffer): una aplicación puede ejecutar código arbitrario con privilegios del kernel
  • CVE-2021-30858 (WebKit): el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30860 (CoreGraphics): el procesamiento de un PDF creado con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30869 (XNU): una aplicación maliciosa puede ejecutar código arbitrario con privilegios del kernel

Se recomienda encarecidamente a los usuarios de Apple iPhone y iPad que actualicen a la última versión (iOS 15.0.2 y iPad 15.0.2) para cerrar la vulnerabilidad de seguridad.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Ciberataque cierra Banco Pichincha, el banco más grande de Ecuador

Microsoft frustró un ataque DDoS récord