Apple lanza actualizaciones urgentes para iPhone y iPad para corregir una nueva vulnerabilidad de día cero

Apple lanzó una actualización de seguridad para iOS y iPad el lunes que aborda una vulnerabilidad crítica que, según afirma, se explota en la naturaleza, lo que lo convierte en el error de día cero número 17 que la compañía ha estado abordando en sus productos desde principios de año.

La vulnerabilidad asociada con CVE-2021-30883 soluciona un problema de corrupción de memoria en el componente «IOMobileFrameBuffer» que podría permitir que una aplicación ejecute código de kernel arbitrario. Apple agradeció al investigador anónimo por informar sobre la vulnerabilidad y dijo que estaba «al tanto del informe de que el problema podría explotarse activamente».

Los detalles técnicos de los errores y la naturaleza de los ataques siguen sin estar disponibles, al igual que la identidad del actor de la amenaza, por lo que la mayoría de los usuarios pueden aplicar el parche y evitar que otros oponentes arme la vulnerabilidad. El fabricante del iPhone dijo que había resuelto el problema mejorando el manejo de la memoria.

Pero poco después de que se publicara la advertencia, el investigador de seguridad Saar Amar compartió más detalles y un exploit de prueba de concepto (PoC), y señaló que «esta superficie de ataque es muy interesante porque es accesible desde la zona de pruebas de la aplicación (por lo que es ideal para escapes). desde la prisión) y muchos otros procesos, lo que lo convierte en un buen candidato para el uso de LPE en cadenas «.

CVE-2021-30883 también es el segundo día cero que afecta a IOMobileFrameBuffer después de que Apple solucionó un problema similar de corrupción de memoria informado de forma anónima en julio de 2021 (CVE-2021-30807), lo que aumenta la posibilidad de que los dos errores puedan estar relacionados. Con la última reparación, la empresa resolvió un récord de 17 días cero hasta la fecha solo en 2021:

  • CVE-2021-1782 (Básico): una aplicación maliciosa puede aumentar los permisos
  • CVE-2021-1870 (WebKit): un atacante remoto puede hacer que se ejecute un código arbitrario
  • CVE-2021-1871 (WebKit): un atacante remoto puede hacer que se ejecute un código arbitrario
  • CVE-2021-1879 (WebKit): el procesamiento de contenido de sitios web maliciosos puede generar secuencias de comandos universales entre sitios
  • CVE-2021-30657 (Preferencias del sistema): una aplicación malintencionada puede eludir las comprobaciones de Gatekeeper
  • CVE-2021-30661 (Almacenamiento WebKit): el procesamiento de contenido web malicioso puede conducir a la ejecución de código arbitrario
  • CVE-2021-30663 (WebKit): el procesamiento de contenido de sitios web maliciosos puede conducir a la ejecución de código arbitrario
  • CVE-2021-30665 (WebKit): el procesamiento de contenido de sitios web maliciosos puede conducir a la ejecución de código arbitrario
  • CVE-2021-30666 (WebKit): el procesamiento de contenido de sitios web maliciosos puede conducir a la ejecución de código arbitrario
  • CVE-2021-30713 (marco TCC): una aplicación maliciosa puede eludir las preferencias de privacidad
  • CVE-2021-30761 (WebKit): el procesamiento de contenido de sitios web maliciosos puede conducir a la ejecución de código arbitrario
  • CVE-2021-30762 (WebKit): el procesamiento de contenido de sitios web maliciosos puede conducir a la ejecución de código arbitrario
  • CVE-2021-30807 (IOMobileFrameBuffer): la aplicación puede ejecutar código arbitrario con derechos de kernel
  • CVE-2021-30858 (WebKit): el procesamiento de contenido de sitios web maliciosos puede conducir a la ejecución de código arbitrario
  • CVE-2021-30860 (CoreGraphics): el procesamiento de archivos PDF generados con fines malintencionados puede provocar la ejecución de código arbitrario
  • CVE-2021-30869 (XNU) – Una aplicación maliciosa puede ejecutar código arbitrario con privilegios de kernel

Recomendamos enfáticamente que los usuarios de Apple iPhone y iPad actualicen a la última versión (iOS 15.0.2 y iPad 15.0.2) para mitigar la falla de seguridad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática