Redazione RHC : 19 Maggio 2023 16:01
Apple ha risolto tre nuove vulnerabilità zero-day sfruttate negli attacchi per hackerare iPhone, Mac e iPad.
Si tratta di bug che affliggono il motore del browser WebKit multipiattaforma e sono tracciati come CVE-2023-32409, CVE-2023-28204 e CVE-2023-32373.
La prima vulnerabilità è una escape dalla sandbox che consente agli aggressori remoti di uscire dalle sandbox dei contenuti Web.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Apple è a conoscenza di un rapporto secondo il quale questo problema potrebbe essere stato attivamente sfruttato”, ha riportato la grande Mela.
L’elenco dei dispositivi interessati è piuttosto ampio, in quanto il bug riguarda modelli vecchi e nuovi e include:
Gli altri due sono una lettura fuori limite che può aiutare gli aggressori ad accedere a informazioni riservate e un problema use-after-free che consente di ottenere l’esecuzione di codice arbitrario su dispositivi compromessi, entrambi dopo aver indotto gli obiettivi a caricare pagine Web dannose ( contenuto del web).
Apple ha risolto tre vulnerabilità zero-day nelle sue piattaforme, tra cui macOS Ventura 13.4, iOS e iPadOS 16.5, tvOS 16.5, watchOS 9.5 e Safari 16.5. Queste vulnerabilità sono state risolte mediante l’implementazione di controlli migliorati, convalida dell’input e gestione della memoria.
Inoltre, ad aprile, Apple ha corretto altre due vulnerabilità zero-day (CVE-2023-28206 e CVE-2023-28205) che erano parte di catene di exploit in-the-wild, coinvolgendo Android, iOS e Chrome. Queste vulnerabilità sono state sfruttate per distribuire spyware commerciale su dispositivi di obiettivi ad alto rischio in tutto il mondo.
In precedenza, a febbraio, Apple ha affrontato un’altra vulnerabilità zero-day di WebKit (CVE-2023-23529) che è stata sfruttata in attacchi per ottenere l’esecuzione di codice su iPhone, iPad e Mac vulnerabili.
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006