Correzione del backport di Apple per gli zero-day sfruttati negli attacchi agli iPhone più vecchi

Vai ai contenuti

Correzione del backport di Apple per gli zero-day sfruttati negli attacchi agli iPhone più vecchi

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Vulnerabilità zero-day · 14 Maggio 2024
Tags: #Apple#iPhone
Correzione del backport di Apple per gli zero-day sfruttati negli attacchi agli iPhone più vecchi



Apple ha effettuato il backport delle patch di sicurezza rilasciate a marzo sugli iPhone e iPad più vecchi, correggendo un zero-day iOS contrassegnato come sfruttato negli attacchi.

Negli avvisi sulla sicurezza pubblicati oggi, Apple ha affermato ancora una volta di essere a conoscenza di rapporti secondo cui questa vulnerabilità "potrebbe essere stata sfruttata attivamente".

La falla è un problema di corruzione della memoria nel sistema operativo in tempo reale RTKit di Apple che consente agli aggressori con capacità di lettura e scrittura arbitraria del kernel di aggirare le protezioni della memoria del kernel.
L'azienda non ha ancora attribuito la scoperta di questa vulnerabilità di sicurezza a un ricercatore di sicurezza.



Il 5 marzo, l’azienda ha risolto la vulnerabilità zero-day (tracciata come CVE-2024-23296) per i nuovi modelli di iPhone, iPad e Mac.

Oggi, Apple ha eseguito il backport degli aggiornamenti di sicurezza di marzo per risolvere questa falla di sicurezza su iOS 16.7.8, iPadOS 16.7.8 e macOS Ventura 13.6.7 con una migliore convalida dell’input.

L'elenco dei dispositivi aggiornati oggi include iPhone 8, iPhone 8 Plus, iPhone X, iPad di quinta generazione, iPad Pro da 9,7 pollici e iPad Pro da 12,9 pollici di prima generazione.

Tre zero-day sfruttati negli attacchi corretti nel 2024
Apple deve ancora rivelare chi ha rivelato lo zero-day o se è stato scoperto internamente, e non ha fornito informazioni sulla natura degli attacchi che lo sfruttano in natura.

Anche se Apple non ha rilasciato dettagli sullo sfruttamento CVE-2024-23296, gli zero-day iOS sono comunemente utilizzati negli attacchi spyware sponsorizzati dallo stato contro individui ad alto rischio, inclusi giornalisti, dissidenti e politici dell'opposizione.

Sebbene questo zero-day sia stato probabilmente utilizzato solo in attacchi mirati, è altamente consigliabile installare gli aggiornamenti di sicurezza odierni il prima possibile per bloccare potenziali tentativi di attacco se si utilizza un modello di iPhone o iPad meno recente.

Dall’inizio dell’anno Apple ha fissato tre zero-day: due a marzo (CVE-2024-23225 e CVE-2024-23296) e uno a gennaio (CVE-2024-23222).

A gennaio, Apple ha anche eseguito il backport di patch per due WebKit zero-day (CVE-2023-42916 e CVE-2023-42917), che sono state patchate a novembre per i dispositivi più recenti.



Con l'aggiornamento iOS 17.5 di oggi, Apple ha anche aggiunto il supporto per gli avvisi di tracciamento indesiderati (Google ha lanciato la stessa funzionalità sui dispositivi Android 6.0+).

Questi avvisi avviseranno gli utenti se i dispositivi di localizzazione Bluetooth (AirTag, accessorio Trova il mio o altro localizzatore Bluetooth compatibile con le specifiche del settore) vengono utilizzati per tracciare la loro posizione.



3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti