Esta semana, a Apple lançou uma atualização de emergência para resolver uma nova vulnerabilidade de dia zero que afeta o macOS e o iOS.
CVE-2022-32917 Dia Zero: visão global
Os relatórios indicam que o zero-day já foi explorado na natureza. Rastreado como CVE-2022-32917 e relatado anonimamente, a falha pode permitir que aplicativos maliciosos executem ataques arbitrários de execução de código com privilégios de kernel.
A lista de dispositivos Apple afetados inclui o iPhone 6 e depois, todos os modelos do iPad Pro, iPad Air 2 e depois, iPad 5ª geração e posteriores, iPad mini 4 e depois, 7ª geração do iPod touch, e macOS Big Sur 11.7 e macOS Monterey 12.6. A Apple confirmou a exploração do CVE-2022-32917. A falha foi corrigida com verificações de limites aprimoradas, disse a empresa.
Também é notável que a Apple fez backport do patch para CVE-2022-32894, que é outro dia zero, no macOS Big Sur 11.7 após o lançamento de atualizações de segurança adicionais em agosto 31 para corrigir o mesmo problema em iPhones e iPads mais antigos.
O que é Backport?
Backport ocorre quando um patch ou atualização de software é retirado de uma versão de software recente e aplicado a uma versão mais antiga do mesmo software. O backport é comum em aplicativos legados ou versões mais antigas ainda suportadas pelo desenvolvedor.
Todos os usuários afetados devem atualizar seus dispositivos Apple contra as vulnerabilidades o mais rápido possível. Embora os dias zero tenham sido provavelmente usados em ataques altamente direcionados, o risco de deixar seus dispositivos expostos a ataques é real.
em agosto, a empresa corrigiu outros dois dias zero no macOS, iOS e iPadOS. Os dias zero, conhecido como CVE-2022-32893 e CVE-2022-32894 (o patch para o qual acabou de ser retroportado), foram explorados em estado selvagem contra dispositivos expostos. Ambos os problemas foram corrigidos com a verificação de limites aprimorada.