Apple corrige un nuevo día cero, explotado para hackear dispositivos macOS e iOS

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Apple ha lanzado actualizaciones de seguridad para corregir dos vulnerabilidades de día cero, una de ellas revelada públicamente y la otra explotada in the wild por atacantes para hackear iPhones y Macs.

El primer día cero parcheado (rastreado como CVE-2022-22587) [1, 2] es un fallo de corrupción de memoria en el IOMobileFrameBuffer que afecta a iOS, iPadOS y macOS Monterey.

La explotación exitosa de este bug lleva a la ejecución de código arbitrario con privilegios del kernel en dispositivos comprometidos.

La lista completa de dispositivos impactados incluye:

iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5ª generación y posteriores, iPad mini 4 y posteriores, e iPod touch (7ª generación). Y macOS Monterey

El fallo fue encontrado por un investigador anónimo, Meysam Firouzi (@R00tkitSMM) de MBition – Mercedes-Benz Innovation Lab, y Siddharth Aeri (@b1n4r1b01).

El segundo día cero es un fallo de Safari WebKit en iOS y iPadOS que permitía a los sitios web rastrear la actividad de navegación y la identidad de los usuarios en tiempo real.

El fallo fue revelado por primera vez a Apple por Martin Bajanik, de FingerprintJS, el 28 de noviembre de 2021, y se hizo público el 14 de enero de 2022. Después de que el investigador revelara el fallo, se le asignó el CVE-2022-22594 y se corrigió en la actualización de seguridad de iOS 15.3 y iPadOS 15.3 de hoy.

Estos fallos son las primeras vulnerabilidades de día cero corregidas por Apple en 2022.

Sin embargo, Apple corrigió lo que parecía un flujo interminable de errores de día cero en 2021 que se utilizaron en ataques contra dispositivos iOS y macOS.

Estos errores incluyen numerosas vulnerabilidades de día cero utilizadas para instalar el software espía Pegasus en los iPhones de periodistas, activistas y políticos.

Con información de Bleeping Computer.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.