A Apple adicionou ontem três novas notas de segurança relacionadas ao iOS 16.3 e uma ao iOS 16.3.1. As três primeiras referem-se a uma vulnerabilidade a qual permitia que fossem executados códigos arbitrariamente em iPhones, iPads e Macs, burlando as proteções de segurança dos dispositivos.
De acordo com a Trellix, as falhas são de média a alta gravidade. Elas foram inicialmente reveladas quando o CitizenLab descobriu a ForcedEntry, uma vulnerabilidade que não exigia interação usada para invadir o iPhone de um ativista da Arábia Saudita. Essa brecha explorava a NSPredicate, uma ferramenta responsável por filtrar códigos em sistemas da Apple.
Com isso, um cracker poderia acessar áreas do sistema que deveriam se manter seguras, como a SpringBoard, que gerencia a tela de Início do iPhone e tem acesso a dados de localização, fotos e à câmera. Segundo Doug McKee, diretor de pesquisa em vulnerabilidade da Trellix, a brecha representa um alto nível de sofisticação, além de ser explorada em uma área na qual sequer se imaginava haver ataques.
A primeira nota de segurança do iOS 16.3 se refere à falha classificada como CVE-2023-23520, a qual permitia que arquivos arbitrários fossem lidos como raiz. Já a segunda e a terceira, classificadas respectivamente como CVE-2023-23530 e CVE-2023-23531, tinham como impacto um aplicativo poder executar códigos arbitrários fora da sandbox e com privilégios elevados.
A nota de segurança do iOS 16.3.1, por sua vez, faz menção ao processamento de um certificado malicioso que poderia levar a um ataque de negação de serviço (denial of service, ou DoS). Há, ainda, outra nota relativa a uma vulnerabilidade no WebKit, também sobre execução maliciosa de códigos, e que “pode ter sido explorada ativamente”.
Tanto o iOS 16.3.1 quanto — sim, Macs também são afetados até certo ponto — o macOS Ventura 13.2.1 (e versões posteriores) corrigem essas falhas. Corra já para atualizar os seus gadgets e evitar dores de cabeça!
via 9to5Mac