
Un team di cinque ricercatori di sicurezza ha analizzato diversi servizi online di #Apple per tre mesi trovando 55 vulnerabilità.
I difetti, tra cui 29 vulnerabilità ad alta gravità, 13 a gravità media e 2 a bassa gravità, avrebbero potuto consentire a un utente malintenzionato di #compromettere completamente le #applicazioni dei #clienti e dei #dipendenti, avviare #worm in grado di rilevare automaticamente gli account di #iCloud, recuperare il codice sorgente di Apple, compromettere il #software di controllo industriale di Apple con la capacità di accedere a strumenti di gestione e risorse sensibili.
In sintesi, un attore di minaccia poteva facilmente dirottare un account iCloud di un utente e rubare tutte le foto, le informazioni del calendario, i video e i documenti, oltre a inoltrare lo stesso #exploit a tutti i suoi contatti.
Dopo averli divulgati in modo responsabile ad Apple, il produttore ha provveduto a correggere i difetti dopo 1-2 giorni lavorativi, con alcuni altri corretti dopo 4-6 ore.
Apple ha pagato 288,500 dollari per l’impegno dei ricercatori attraverso il suo programma di bug bounty, ed ecco cosa vuol dire collaborare con la community hacker… essere più al sicuro.
#redhotcyber #cybersecurity #hacking #cvd #zeroday
https://thehackernews.com/2020/10/apple-security.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàWhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…
Cyber ItaliaIl CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…
HackingUn recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…
InnovazionePentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…
CybercrimeIl Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…