Casa > cibernético Notícias > CVE-2021-30860: Corrija o seu dispositivo Apple contra o dia zero de FORCEDENTRY
CYBER NEWS

CVE-2021-30860: Corrija o seu dispositivo Apple contra o dia zero de FORCEDENTRY

CVE-2021-30860 FORCEDENTRY dia zero em dispositivos Apple

Há um novo dia zero, vulnerabilidade de zero clique em todos os tipos de dispositivos Apple, incluindo Macs, iPhones, iPads, e WatchOS. A falha foi chamada de FORCEDENTRY.

relacionado: O estado da privacidade da Apple até agora em 2021

Como foi a Apple FORCEDENTRY (CVE-2021-30860) dia zero divulgado, e quem descobriu isso?

O dia zero foi descoberto por pesquisadores do Citizen Lab durante uma análise do telefone de um ativista saudita infectado com o spyware Pegasus. A falha é um exploit zero-click contra o iMessage, visando a biblioteca de renderização de imagens da Apple.




Os pesquisadores foram capazes de determinar “que a empresa mercenária de spyware NSO Group usou a vulnerabilidade para explorar e infectar remotamente os dispositivos Apple mais recentes com o spyware Pegasus”. Acredita-se que FORCEDENTRY está em uso desde pelo menos fevereiro 2021.

O Grupo NSO é o criador do Pegasus, uma aplicação spyware avançado que desbloqueios ou raízes infectadas dispositivos permitindo que o spyware para ir através de mensagens privadas, ativar o microfone e câmera, e informações confidenciais a cobrar.

Citizen Lab divulgou suas descobertas, incluindo o código, para a Apple. Após a divulgação oficial, a vulnerabilidade foi atribuída ao identificador CVE-2021-30860. De acordo com a sua descrição oficial, é um problema que pode levar ao processamento de um PDF criado com códigos maliciosos e à execução arbitrária de códigos.

Tão longe, apenas detalhes técnicos limitados são disponibilizados. O que se sabe até agora é que a exploração FORCEDENTRY funciona aproveitando uma vulnerabilidade de estouro de número inteiro na biblioteca de renderização de imagens da Apple (CoreGraphics).

Felizmente, uma atualização está agora disponível para CVE-2021-30860. Os usuários da Apple são incentivados a atualizar seus dispositivos imediatamente. Para corrigir o problema, um estouro de inteiro foi resolvido com validação de entrada aprimorada, o aviso revelou.

Não é a primeira falha zero-dia zero-clique do Grupo NSO

É digno de nota que outra vulnerabilidade de clique zero foi atribuída ao Grupo NSO em 2019.

A falha permitiu que os hackers comprometessem os dispositivos usando o spyware Pegasus. A vulnerabilidade CVE-2019-3568 foi um estouro de buffer na pilha de VOIP do WhatsApp. Isso permitiu a execução remota de código via série especialmente criados de pacotes SRTCP enviadas a um número de telefone de destino.

Vale a pena mencionar que exploits baseados na falha aconteceram chamando um iPhone vulnerável ou um dispositivo Android através da função de chamada do WhatsApp. além disso, as chamadas não precisavam ser atendidas, e muitas vezes desapareceu dos registros. Felizmente, A falha foi supostamente fixado.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

1 Comente
  1. Deb

    Então, como tiramos isso de nossos telefones????

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo