Casa > Cyber ​​Notizie > CVE-2021-30860: Ripara il tuo dispositivo Apple contro lo Zero-Day di FORCEDENTRY
CYBER NEWS

CVE-2021-30860: Ripara il tuo dispositivo Apple contro lo Zero-Day di FORCEDENTRY

CVE-2021-30860 FORCEDENTRY zero-day nei dispositivi Apple

C'è un nuovo zero-day, vulnerabilità zero-click in tutti i tipi di dispositivi Apple, Comprese Mac, iPhone, iPads, e WatchOS. Il difetto è stato chiamato FORCEDENTRY.

Correlata: Lo stato della privacy di Apple fino ad ora 2021

Com'era l'Apple FORCEDENTRY (CVE-2021-30860) zero-day divulgato, e chi l'ha scoperto?

Lo zero-day è stato scoperto dai ricercatori di Citizen Lab durante un'analisi del telefono di un attivista saudita infetto dallo spyware Pegasus. Il difetto è un exploit a zero clic contro iMessage, mira alla libreria di rendering delle immagini di Apple.




I ricercatori sono stati in grado di determinare "che la società di spyware mercenaria NSO Group ha utilizzato la vulnerabilità per sfruttare e infettare in remoto gli ultimi dispositivi Apple con lo spyware Pegasus". Si ritiene che FORCEDENTRY sia in uso almeno da febbraio 2021.

Il gruppo NSO è il creatore di Pegasus, un'applicazione avanzata dello spyware che evasioni o radici dispositivi infetti che permettono lo spyware di passare attraverso messaggi privati, attivare il microfono e fotocamera, e raccogliere informazioni sensibili.

Citizen Lab ha rivelato i suoi risultati, compreso il codice, a Apple. Dopo la rivelazione ufficiale, alla vulnerabilità è stato assegnato l'identificatore CVE-2021-30860. Secondo la sua descrizione ufficiale, è un problema che potrebbe portare all'elaborazione di un PDF pericoloso e all'esecuzione di codice arbitrario.

Finora, sono disponibili solo dettagli tecnici limitati. Ciò che è noto finora è che l'exploit FORCEDENTRY funziona sfruttando una vulnerabilità di overflow di numeri interi nella libreria di rendering delle immagini di Apple (CoreGraphics).

Per fortuna, un aggiornamento è ora disponibile per CVE-2021-30860. Gli utenti Apple sono invitati ad aggiornare immediatamente i propri dispositivi. Per risolvere il problema, un intero overflow è stato risolto con una migliore convalida dell'input, l'avviso rivelato.

Non è il primo difetto zero-click zero-day del Gruppo NSO

È interessante notare che un'altra vulnerabilità zero-click è stata attribuita al gruppo NSO in 2019.

Il difetto ha permesso agli hacker di compromettere i dispositivi utilizzando lo spyware Pegasus. La vulnerabilità CVE-2019-3568 era un buffer overflow nello stack VOIP di WhatsApp. Ha permesso l'esecuzione di codice remoto tramite serie appositamente predisposto di pacchetti SRTCP inviato a un numero di telefono di destinazione.

Vale la pena ricordare che gli exploit basati sulla falla si sono verificati chiamando un iPhone vulnerabile o un dispositivo Android tramite la funzione di chiamata di WhatsApp. Inoltre, non è stato necessario rispondere alle chiamate, e spesso scomparso da tronchi. Per fortuna, il difetto è stata presumibilmente fissato.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

1 Commento
  1. Deb

    Quindi, come lo togliamo dai nostri telefoni?????

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo