Esta semana, Apple lanzó una actualización de emergencia para abordar una nueva vulnerabilidad de día cero que afecta a macOS e iOS..
CVE-2022-32917 Día cero: Visión de conjunto
Los informes indican que el Día cero ya ha sido explotado en la naturaleza. Rastreado como CVE-2022-32917 e informado de forma anónima, la falla podría permitir que las aplicaciones maliciosas realicen ataques de ejecución de código arbitrario con privilegios del kernel.
La lista de dispositivos Apple afectados incluye iPhone 6 y después, todos los modelos de iPad Pro, Ipad aire 2 y después, iPad 5.ª generación y posteriores, Ipad mini 4 y después, 7ª generación de iPod touch, y macOS Big Sur 11.7 y macOS Monterrey 12.6. Apple ha confirmado la explotación de CVE-2022-32917. La falla se solucionó con controles de límites mejorados, la compañía dijo.
También es notable que Apple haya respaldado el parche para CVE-2022-32894, que es otro día cero, en macOS Big Sur 11.7 tras el lanzamiento de actualizaciones de seguridad adicionales en agosto 31 para solucionar el mismo problema en iPhones y iPads más antiguos.
¿Qué es la retroportación??
retroportación ocurre cuando se toma un parche o actualización de software de una versión de software reciente y se aplica a una versión anterior del mismo software. El backporting es común en aplicaciones heredadas o en versiones anteriores que aún son compatibles con el desarrollador.
Todos los usuarios afectados deben actualizar sus dispositivos Apple contra las vulnerabilidades lo antes posible.. Aunque los días cero probablemente se usaron en ataques altamente dirigidos, el riesgo de dejar tus dispositivos expuestos a ataques es real.
En agosto, la empresa fijó otros dos días cero en mac OS, iOS y iPadOS. Los dias cero, conocido como CVE-2022-32893 y CVE-2022-32894 (el parche para el que acaba de retroportarse), han sido explotados en la naturaleza contra dispositivos expuestos. Ambos problemas se solucionaron con una verificación de límites mejorada.