Casa > Cyber ​​Notizie > CVE-2022-32917: Zero-Day sfruttato attivamente in macOS e iOS
CYBER NEWS

CVE-2022-32917: Zero-Day sfruttato attivamente in macOS e iOS

CVE-2022-32917-apple-zero-day-sensorstechforum

Questa settimana Apple ha rilasciato un aggiornamento di emergenza per risolvere una nuova vulnerabilità zero-day che colpisce macOS e iOS.

CVE-2022-32917 Zero-Day: Panoramica

I rapporti indicano che il zero-day è già stato sfruttato in natura. Tracciato come CVE-2022-32917 e segnalato in forma anonima, il difetto potrebbe consentire alle applicazioni dannose di eseguire attacchi di esecuzione di codice arbitrario con privilegi del kernel.




L'elenco dei dispositivi Apple interessati include iPhone 6 e più tardi, tutti i modelli di iPad Pro, iPad Air 2 e più tardi, iPad 5a generazione e successivi, Ipad mini 4 e più tardi, 7la generazione di iPod touch, e macOS Big Sur 11.7 e macOS Monterey 12.6. Apple ha confermato lo sfruttamento di CVE-2022-32917. Il difetto è stato risolto con controlli dei limiti migliorati, ha detto la società.

È anche da notare che Apple ha eseguito il backport della patch per CVE-2022-32894, che è un altro giorno zero, in macOS Big Sur 11.7 in seguito al rilascio di ulteriori aggiornamenti di sicurezza ad agosto 31 per risolvere lo stesso problema nei vecchi iPhone e iPad.

Che cos'è il backporting?

Backport si verifica quando una patch o un aggiornamento software viene prelevato da una versione software recente e applicato a una versione precedente dello stesso software. Il backporting è comune nelle applicazioni legacy o nelle versioni precedenti ancora supportate dallo sviluppatore.

Tutti gli utenti interessati dovrebbero aggiornare i propri dispositivi Apple contro le vulnerabilità il prima possibile. Anche se gli zero-day sono stati molto probabilmente utilizzati in attacchi altamente mirati, il rischio di lasciare i tuoi dispositivi esposti ad attacchi è reale.

In agosto, l'azienda ha risolto altri due giorni zero in macOS, iOS e iPadOS. Gli zero giorni, noto come CVE-2022-32893 e CVE-2022-32894 (la patch per la quale è stato appena eseguito il backport), sono stati sfruttati in natura contro dispositivi esposti. Entrambi i problemi sono stati risolti con un migliore controllo dei limiti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo