Apple ha recentemente risolto tre vulnerabilità zero-day in iOS, iPadOS.
CVE-2021-1782, CVE-2021-1870, e CVE-2021-1871 potrebbe consentire agli autori delle minacce di eseguire l'escalation dei privilegi e attacchi di esecuzione di codice in modalità remota. La società afferma che le vulnerabilità sono state probabilmente sfruttate in natura, senza specificare gli attacchi’ estensione.
Maggiori informazioni sui tre giorni zero di Apple
Le tre vulnerabilità sono state segnalate da un ricercatore anonimo. Vediamo cosa sappiamo di loro finora.
CVE-2021-1782
È interessante notare che questa vulnerabilità interessa il kernel nei seguenti dispositivi Apple: iPhone 6s e versioni successive, iPad Air 2 e più tardi, Ipad mini 4 e più tardi, e iPod touch (7th generazione). La descrizione di Apple Dillo “una condizione di competizione è stata risolta con un blocco migliorato.”
Se sfruttata, questo zero-day potrebbe consentire a un'applicazione dannosa di elevare i privilegi su un dispositivo vulnerabile, quindi l'applicazione di patch è altamente raccomandata.
CVE-2021-1870 e CVE-2021-1871
Questi due bug rappresentano un problema logico che è stato risolto tramite restrizioni migliorate. Sono interessati gli iPhone 6s e successivi, iPad Air 2 e più tardi, Ipad mini 4 e più tardi, e iPod touch (7th generazione).
Questi bug risiedevano nel motore del browser WebKit e potevano consentire a un utente malintenzionato di eseguire l'esecuzione di codice arbitrario all'interno del browser Safari.
Gli utenti Apple dovrebbero dedicare del tempo alla revisione dei propri dispositivi’ sicurezza e vedere se le patch vengono applicate.
L'anno scorso, hanno rivelato i ricercatori sulla sicurezza una falla di sicurezza in Safari per iOS e Mac, che si è verificato a causa del fatto che Safari conservava la barra degli indirizzi dell'URL quando richiesto su una porta arbitraria.”
Il problema è stato causato dall'utilizzo di codice JavaScript eseguibile dannoso su un sito Web casuale. Il codice ha indotto il browser ad aggiornare l'indirizzo mentre la pagina si carica su un altro indirizzo scelto dagli aggressori.
Gli autori di minacce potrebbero organizzare una pagina Web dannosa e indurre la vittima ad aprire il collegamento inviato in un'e-mail o un messaggio di testo falsificato. Questa azione porterebbe la potenziale vittima al malware o le ruberebbe le credenziali.