A Apple lançou na quinta-feira uma atualização pontual urgente para suas principais plataformas iOS e macOS para corrigir um par de defeitos de segurança que estão sendo explorados em estado selvagem.

As vulnerabilidades, corrigidas nas versões mais recentes do iOS 16.6.1 e do macOS Ventura 13.5.2, são creditadas ao Citizen Lab da Munk School da Universidade de Toronto, sugerindo exploração em produtos de spyware de vigilância comercial.

O Citizen Lab da Munk School da Universidade de Toronto rastreia ativamente os PSOAs (atores ofensivos do setor privado) e o mercado em expansão para empresas que vendem ferramentas e serviços de hacking e exploração.

De acordo com um consultivo da equipe de resposta de segurança de Cupertino, ambas as falhas poderiam ser exploradas por meio de arquivos de imagem manipulados para lançar ataques de execução de código.

Do boletim:

  • CVE-2023-41064 (ImageIO) — A O processamento de uma imagem criada com códigos maliciosos pode levar à execução arbitrária de código. A Apple está ciente de um relatório de que este problema pode ter sido explorado ativamente. Um problema de buffer overflow foi resolvido com um melhor gerenciamento de memória.
  • CVE-2023-41061 (Carteira) — Um anexo criado com códigos maliciosos pode resultar na execução arbitrária de código. A Apple está ciente de um relatório de que este problema pode ter sido explorado ativamente. Um problema de validação foi resolvido com lógica aprimorada.

Patches de emergência para falhas de dia zero no iOS e no macOS tornaram-se uma ocorrência regular enquanto a Apple luta para acompanhar invasores altamente qualificados.

Até agora, neste ano, a Apple lançou correções para 13 dias zero documentados nas plataformas iOS, iPadOS e macOS. A empresa também lançou o ‘Modo Lockdown’ em resposta direta a estes ataques, mas o ritmo de exploração não diminuiu.

ATUALIZAR: Laboratório Cidadão confirmou que essas falhas foram capturadas durante atividades de exploração ligadas ao spyware mercenário Pegasus do Grupo NSO.

“Na semana passada, ao verificar o dispositivo de um indivíduo empregado por uma organização da sociedade civil sediada em Washington DC com escritórios internacionais, o Citizen Lab encontrou uma vulnerabilidade de zero clique explorada ativamente sendo usada para entregar o spyware mercenário Pegasus do Grupo NSO”, disse o Citizen Group.

A unidade de pesquisa rotulou a cadeia de exploração como BLASTPASS e disse que ela era capaz de comprometer iPhones rodando a versão mais recente do iOS (16.6) sem qualquer interação da vítima.

Citizen Lab alertou que a exploração envolvia anexos contendo imagens maliciosas enviadas de uma conta iMessage do invasor para a vítima.

exaltado: Google Spots ataca que explora falhas de dia zero do iOS