25 oct 2022

Apple corrige todo y una nueva vulnerabilidad Zero-Day explotada activamente

Ayer lunes, Apple lanzó actualizaciones para remediar una falla Zero-Day en iOS y iPadOS que, según dijo, ha sido explotada activamente en la naturaleza. Además, la empresa ha corregido un total de 106 fallos de seguridad que afectan a Safari (uno en Webkit), iOS y IPadOS (17), Monterey (3), BigSur, Ventura (3), WatchOS (8), TVOS (7) y Ventura (105).

Uno de ellos, CVE-2022-42827, está siendo aprovechado por atacantes según la propia Apple. La vulnerabilidad ha sido descrita como un problema de escritura fuera de los límites en el Kernel, que podría ser abusado por una aplicación no autorizada para ejecutar código arbitrario con los privilegios más altos. Se trata de un error en el kernel que podría permitir la elevación de privilegios local. La emprsa le dio crédito a un investigador anónimo por informar la vulnerabilidad.

La explotación exitosa de estas fallas de escritura fuera de los límites, que generalmente ocurren cuando un programa intenta escribir datos en una ubicación de memoria que está fuera de los límites a los que puede acceder, puede resultar en la corrupción de datos, un bloqueo o ejecución de código no autorizado.

Como suele ser el caso con las fallas de día cero explotadas activamente, Apple se abstuvo de compartir más detalles sobre la deficiencia además de reconocer que está "al tanto de un informe de que este problema puede haber sido explotado activamente".

CVE-2022-42827 es la tercera vulnerabilidad de memoria fuera de los límites relacionada con Kernel consecutiva que parchea Apple después de CVE-2022-32894 y CVE-2022-32917, las dos últimas de las cuales también se informó previamente que estaban siendo utilizadas en ataques del mundo real.

La actualización de seguridad está disponible para iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, y iPad mini de 5ª generación y posteriores.

Con esta última, Apple ha solucionado ocho fallas Zero-Days explotadas activamente y una más conocida públicamente desde principios de año:

  • CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
  • CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
  • CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
  • CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
  • CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
  • CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
  • CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
  • CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges

Además de CVE-2022-42827, la actualización también aborda otras 19 vulnerabilidades de seguridad, incluidas dos en Kernel, tres en Protocolo punto a punto (PPP), dos en WebKit y una en AppleMobileFileIntegrity, Core Bluetooth, IOKit y Sandbox.

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!