Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Apple corre ai ripari su 3 0day critici sfruttati attivamente dallo spyware Pegasus. iOS, iPadOS, macOS, watchOS e Safari sono nel mirino

Apple corre ai ripari su 3 0day critici sfruttati attivamente dallo spyware Pegasus. iOS, iPadOS, macOS, watchOS e Safari sono nel mirino

22 Settembre 2023 07:57

Gente che piange e gente che ride! In questo caso a piangere è la NSO groupazienda che lavora nel Public Sector Offensive Actor (PSOA) – la quale vende il famigerato spyware pegasus e a ridere sono 2 ricercatori che hanno rilevato questi bug attivamente sfruttati.

A scoprire e denunciare le carenze sono stati accreditati Bill Marczak del Citizen Lab della Munk School dell’Università di Toronto e Maddie Stone del Threat Analysis Group (TAG) di Google, i quali hanno indicato che questi nuovi 0day potrebbero essere stati utilizzati come parte di spyware altamente mirati destinati a scopi civili.

Infatti Apple ha rilasciato un’altra serie di patch di sicurezza per risolvere tre difetti zero-day attivamente sfruttati. Tali bug di sicurezza influiscono su iOS, iPadOS, macOS, watchOS e Safari, portando a 16 il numero totale di bug zero-day scoperti nel suo software dall’inizio di quest’anno.

L’elenco delle vulnerabilità della sicurezza è il seguente:

  • CVE-2023-41991 : un problema di convalida del certificato nel framework di sicurezza che potrebbe consentire a un’app dannosa di ignorare la convalida della firma;
  • CVE-2023-41992 : una falla di sicurezza nel kernel che potrebbe consentire a un utente malintenzionato locale di elevare i propri privilegi;
  • CVE-2023-41993 : un difetto all’interno del WebKit che potrebbe comportare l’esecuzione di codice arbitrario durante l’elaborazione di contenuti Web appositamente predisposti.

Apple non ha fornito ulteriori specifiche, salvo riconoscere che “il problema potrebbe essere stato sfruttato attivamente contro versioni di iOS precedenti a iOS 16.7”.

Per comprendere meglio il fenomeno della rivendita degli 0day, dei broker e dello spionaggio

Gli aggiornamenti sono disponibili per i seguenti dispositivi e sistemi operativi:

  • iOS 16.7 e iPadOS 16.7 : iPhone 8 e successivi, iPad Pro (tutti i modelli), iPad Air 3a generazione e successivi, iPad 5a generazione e successivi e iPad mini 5a generazione e successivi
  • iOS 17.0.1 e iPadOS 17.0.1 – iPhone XS e successivi, iPad Pro 12,9 pollici 2a generazione e successivi, iPad Pro 10,5 pollici, iPad Pro 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successive, iPad mini 5a generazione e successive
  • macOS Monterey 12.7 e macOS Ventura 13.6
  • watchOS 9.6.3 e watchOS 10.0.1 – Apple Watch Series 4 e versioni successive
  • Safari 16.6.1 – macOS Big Sur e macOS Monterey

La divulgazione arriva due settimane dopo che Apple ha risolto altri due zero-day attivamente sfruttati (CVE-2023-41061 e CVE-2023-41064), parte di una catena di exploit iMessage zero-click denominata BLASTPASS per distribuire il famoso spyware Pegasus.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…