Apple a publié des mises à jour de sécurité d'urgence pour résoudre deux problèmes zero-day vulnérabilités activement exploitées, ce qui porte le total à 20 Zero-Day corrigé au cours de l'année en cours. Ces vulnérabilités ont touché une large gamme d'appareils Apple, y compris les iPhone, iPad, et Mac, nécessitant une action rapide pour protéger les utilisateurs.
CVE-2023-42916 et CVE-2023-42917
Les vulnérabilités identifiées, CVE-2023-42916 et CVE-2023-42917, étaient situés dans le moteur du navigateur WebKit, permettant aux attaquants de compromettre des informations sensibles via une faiblesse de lecture hors limites et de réaliser l'exécution de code arbitraire via un bug de corruption de mémoire. Apple a répondu rapidement, reconnaissant une exploitation potentielle contre les versions iOS antérieures à iOS 16.7.1.
La liste complète des appareils Apple concernés comprend les modèles d'iPhone à partir de XS et versions ultérieures, Générations iPad Pro, ipad air, iPad, ipad mini, et divers Mac exécutant macOS Monterey, Ventura, et Sonoma.
Groupe d'analyse des menaces de Google (ÉTIQUETTE) a joué un rôle central dans la découverte de ces vulnérabilités, avec le chercheur en sécurité Clément Lecigne qui mène la charge en signalant les deux jours zéro. Bien qu'Apple n'ait pas fourni de détails sur les exploits en cours, Les chercheurs de Google TAG dénoncent souvent les failles Zero Day liées à des campagnes de logiciels espions parrainées par l'État et ciblant des personnalités de premier plan comme les journalistes., Les politiciens, et les dissidents.
Notamment, CVE-2023-42916 et CVE-2023-42917 représentent les 19e et 20e vulnérabilités Zero Day corrigées par Apple dans 2023. Google TAG divulgue un autre jour zéro (CVE-2023-42824) ciblant le noyau XNU a révélé un exploit capable d'augmenter les privilèges sur les iPhones et iPads.
L'engagement d'Apple en faveur de la cybersécurité a été encore souligné par la récente correction de trois vulnérabilités zero-day. (CVE-2023-41991, CVE-2023-41992, et CVE-2023-41993) rapporté par Citizen Lab et Google TAG. ces vulnérabilités, une fois exploité, facilité le déploiement du célèbre logiciel espion Predator par des acteurs malveillants.
Les révélations du Citizen Lab sur deux zero-day supplémentaires (CVE-2023-41061 et CVE-2023-41064) en septembre a ajouté de la complexité au récit qui se déroule. Exploité dans le cadre de la chaîne d'exploitation sans clic BLASTPASS, ces vulnérabilités ont joué un rôle déterminant dans l'installation du logiciel espion Pegasus de NSO Group.
La chronologie des réponses proactives d'Apple remonte à février, où un WebKit zero-day (CVE-2023-23529) a été rapidement abordé. Les mois suivants ont été témoins d'une série d'interventions, couvrant les jours zéro en juillet (CVE-2023-37450 et CVE-2023-38606), Juin (CVE-2023-32434, CVE-2023-32435, et CVE-2023-32439), Mai (CVE-2023-32409, CVE-2023-28204, et CVE-2023-32373), et Avril (CVE-2023-28206 et CVE-2023-28205).