Apple ha lanzado actualizaciones de seguridad de emergencia para abordar dos Día cero vulnerabilidades que fueron explotadas activamente, llevando el total a 20 Días cero parcheados en el año en curso.. Estas vulnerabilidades afectaron a una amplia gama de dispositivos Apple, incluyendo iPhones, iPads, y Mac, lo que requiere una acción rápida para proteger a los usuarios.
CVE-2023-42916 y CVE-2023-42917
Las vulnerabilidades identificadas, CVE-2023-42916 y CVE-2023-42917, estaban situados dentro del motor del navegador WebKit, permitir a los atacantes comprometer información confidencial a través de una debilidad de lectura fuera de los límites y lograr la ejecución de código arbitrario a través de un error de corrupción de memoria. Apple respondió rápidamente, reconociendo la posible explotación de versiones de iOS anteriores a iOS 16.7.1.
La lista completa de dispositivos Apple afectados incluye modelos de iPhone desde XS y posteriores, Generaciones iPad Pro, Ipad aire, iPad, Ipad mini, y varias Mac con macOS Monterey, ventura, y sonoma.
Grupo de análisis de amenazas de Google (ETIQUETA) jugó un papel fundamental en el descubrimiento de estas vulnerabilidades, con el investigador de seguridad Clément Lecigne a la cabeza al informar ambos días cero. Si bien Apple no ha proporcionado detalles sobre los exploits en curso, Los investigadores de Google TAG a menudo exponen los días cero vinculados a campañas de software espía patrocinadas por el estado dirigidas a personas de alto perfil como periodistas., politicos, y disidentes.
Notablemente, CVE-2023-42916 y CVE-2023-42917 representan las vulnerabilidades de día cero número 19 y 20 abordadas por Apple en 2023. La revelación de Google TAG de otro día cero (CVE-2023-42824) apuntar al kernel XNU reveló un exploit capaz de escalar privilegios en iPhones y iPads.
La dedicación de Apple a la ciberseguridad quedó aún más subrayada por el reciente parche de tres vulnerabilidades de día cero. (CVE-2023-41991, CVE-2023-41992, y CVE-2023-41993) informado por Citizen Lab y Google TAG. estas vulnerabilidades, una vez explotado, facilitó el despliegue del notorio software espía Predator por parte de actores de amenazas.
Revelaciones de Citizen Lab sobre dos días cero adicionales (CVE-2023-41061 y CVE-2023-41064) en septiembre añadió complejidad a la narrativa en desarrollo. Explotado como parte de la cadena de exploits sin clic BLASTPASS, Estas vulnerabilidades fueron fundamentales para instalar el software espía Pegasus de NSO Group..
El cronograma de las respuestas proactivas de Apple se remonta a febrero, donde un WebKit de día cero (CVE-2023-23529) fue abordado rápidamente. Los meses siguientes fueron testigos de una serie de intervenciones, cubriendo los días cero en julio (CVE-2023-37450 y CVE-2023-38606), Junio (CVE-2023-32434, CVE-2023-32435, y CVE-2023-32439), Mayo (CVE-2023-32409, CVE-2023-28204, y CVE-2023-32373), y abril (CVE-2023-28206 y CVE-2023-28205).