
Un team di cinque ricercatori di sicurezza ha analizzato diversi servizi online di #Apple per tre mesi trovando 55 vulnerabilità.
I difetti, tra cui 29 vulnerabilità ad alta gravità, 13 a gravità media e 2 a bassa gravità, avrebbero potuto consentire a un utente malintenzionato di #compromettere completamente le #applicazioni dei #clienti e dei #dipendenti, avviare #worm in grado di rilevare automaticamente gli account di #iCloud, recuperare il codice sorgente di Apple, compromettere il #software di controllo industriale di Apple con la capacità di accedere a strumenti di gestione e risorse sensibili.
In sintesi, un attore di minaccia poteva facilmente dirottare un account iCloud di un utente e rubare tutte le foto, le informazioni del calendario, i video e i documenti, oltre a inoltrare lo stesso #exploit a tutti i suoi contatti.
Dopo averli divulgati in modo responsabile ad Apple, il produttore ha provveduto a correggere i difetti dopo 1-2 giorni lavorativi, con alcuni altri corretti dopo 4-6 ore.
Apple ha pagato 288,500 dollari per l’impegno dei ricercatori attraverso il suo programma di bug bounty, ed ecco cosa vuol dire collaborare con la community hacker… essere più al sicuro.
#redhotcyber #cybersecurity #hacking #cvd #zeroday
https://thehackernews.com/2020/10/apple-security.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…