Apple lanza actualizaciones urgentes de iPhone y iPad para abordar las nuevas vulnerabilidades de día cero

Apple lanzó una actualización de seguridad para iOS y iPad el lunes para abordar una vulnerabilidad crítica supuestamente explotada en la naturaleza, lo que lo convierte en el error de día cero número 17 que la compañía ha solucionado en sus productos desde principios de año.

La vulnerabilidad, ID asignada CVE-2021-30883, se refiere a un problema de corrupción de memoria en el componente IOMobileFrameBuffer que podría permitir que una aplicación ejecute código arbitrario con privilegios del kernel. Apple le da crédito a un investigador anónimo por informar de la vulnerabilidad y dijo que tenía «un informe conocido de que este problema puede haber sido explotado activamente».

Los detalles técnicos del error y la naturaleza de los ataques aún no están disponibles, al igual que la identidad del actor de la amenaza, para permitir que la mayoría de los usuarios apliquen el parche y evitar que otros atacantes conviertan la vulnerabilidad en armas. El fabricante del iPhone dijo que solucionó el problema mejorando la gestión de la memoria.

El investigador de seguridad Saar Amar compartió detalles adicionales y un exploit de prueba de concepto (PoC) y declaró que “esta superficie de ataque es extremadamente interesante porque es accesible a través de la caja de arena de la aplicación (ideal para jailbreak) y muchos otros procesos, lo que los convierte en buenos candidato a exploits LPE en cadenas «.

CVE-2021-30883 es ​​también el segundo impacto de día cero en IOMobileFrameBuffer después de que Apple solucionó un problema similar de corrupción de memoria informado de forma anónima (CVE-2021-30807) en julio de 2021, lo que plantea la posibilidad de que los dos errores estén relacionados. Con la última solución, la compañía ha establecido un récord de 17 días cero hasta la fecha solo en 2021:

Se recomienda encarecidamente a los usuarios de Apple iPhone y iPad que actualicen a la última versión (iOS 15.0.2 y iPad 15.0.2) para cerrar la vulnerabilidad de seguridad.