
Redazione RHC : 11 Luglio 2023 08:50
Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente.
Si tratta di un bug nel WebKit, catalogato come CVE-2023-37450, il quale potrebbe consentire ad attori malintenzionati di eseguire codice arbitrario durante l’elaborazione di contenuti Web appositamente predisposti. Il produttore di iPhone ha affermato di aver risolto il problema e aver migliorato i controlli di base.
Gli aggiornamenti, iOS 16.5.1 (a), iPadOS 16.5.1 (a), macOS Ventura 13.4.1 (a) e Safari 16.5.2, sono disponibili per i dispositivi che eseguono le seguenti versioni del sistema operativo:
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come spesso accade, per 0day di questo valore, il merito della segnalazione è di un ricercatore anonimo. Come nella maggior parte dei casi come questo, ci sono scarsi dettagli sulla natura e la portata degli attacchi e sull’identità dell’autore della minaccia dietro di essi.
Apple ha risolto 10 vulnerabilità zero-day dall’inizio del 2023. Questo ultimo arriva dopo settimane che la società ha lanciato le patch per correggere tre zero-day, due dei quali sono stati armati da attori non identificati in relazione a una campagna di spionaggio chiamata Triangulation Operation della quale abbiamo parlato tempo fa.
Apple ha ritirato l’aggiornamento del software dopo che sono emerse segnalazioni secondo cui l’installazione delle patch ha causato la generazione di un errore “Browser non supportato” su Safari da parte di alcuni siti Web come Facebook, Instagram e Zoom.
Redazione
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...