Apple lanzó recientemente nuevas versiones de sus sistemas operativos – iOS 15.3 y macOS Monterrey 12.2, que contenía una serie de correcciones, incluyendo dos días cero.
CVE-2022-22587
El primer día cero está relacionado con la corrupción de la memoria., y podría permitir que una aplicación maliciosa ejecute código arbitrario con privilegios de kernel. La vulnerabilidad existe en el IOMobileFrameBuffer, que es una extensión del kernel que permite a los desarrolladores controlar la forma en que la memoria de un dispositivo maneja la visualización en pantalla, también conocido como framebuffer.
El error CVE-2022-22587 afecta a iOS, iPadOS y macOS Monterrey, con la solución para ello que incluye una validación de entrada mejorada. Es probable que la falla haya sido explotada en la naturaleza.. También tenga en cuenta que la actualización está disponible para iPhone 6s y posteriores, todos los modelos de iPad Pro, Ipad aire 2 y después, iPad 5.ª generación y posteriores, Ipad mini 4 y después, y la séptima generación de iPod touch.
CVE-2022-22594
El segundo día cero fijado este mes es CVE-2022-22594, Vulnerabilidad de divulgación de información de WebKit en Safari. El problema afecta a Safari para macOS, iOS y iPadOS. Fue revelado por investigadores de FingerprintJS, y podría permitir que un sitio web espía descubra información sobre otras pestañas que el usuario podría haber abierto.
La vulnerabilidad se puede describir como una violación de la política de origen cruzado en la API de IndexDB, que es una API de JavaScript que los navegadores usan para administrar una base de datos NoSQL de objetos JSON. El problema se solucionó con la validación de entrada.
Los parches para las vulnerabilidades están disponibles en macOS Monterey 12.2 y el iOS/iPadOS 15.3 actualizaciones. iOS 15.3 también tiene correcciones para problemas relacionados con la obtención de privilegios de root, ejecución de código arbitrario con privilegios de kernel, y poder obtener archivos de usuario a través de iCloud.
Cabe señalar que los atacantes utilizaron otro Error de macOS WebKit, CVE-2021-1801, para llevar a cabo campañas de publicidad maliciosa el año pasado. La falla afectó la política de sandboxing de iframe al usar contenido web creado con fines maliciosos, que se solucionó con la aplicación mejorada de iframe sandbox. La vulnerabilidad permitió a los actores de amenazas eludir la política de espacio aislado de iframe, el motor del navegador WebKit que impulsa a Safari y Google Chrome..