Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Apple corre ai ripari su 3 0day critici sfruttati attivamente dallo spyware Pegasus. iOS, iPadOS, macOS, watchOS e Safari sono nel mirino

Redazione RHC : 22 Settembre 2023 07:57

Gente che piange e gente che ride! In questo caso a piangere è la NSO group – azienda che lavora nel Public Sector Offensive Actor (PSOA) – la quale vende il famigerato spyware pegasus e a ridere sono 2 ricercatori che hanno rilevato questi bug attivamente sfruttati.

A scoprire e denunciare le carenze sono stati accreditati Bill Marczak del Citizen Lab della Munk School dell’Università di Toronto e Maddie Stone del Threat Analysis Group (TAG) di Google, i quali hanno indicato che questi nuovi 0day potrebbero essere stati utilizzati come parte di spyware altamente mirati destinati a scopi civili.

Infatti Apple ha rilasciato un’altra serie di patch di sicurezza per risolvere tre difetti zero-day attivamente sfruttati. Tali bug di sicurezza influiscono su iOS, iPadOS, macOS, watchOS e Safari, portando a 16 il numero totale di bug zero-day scoperti nel suo software dall’inizio di quest’anno.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’elenco delle vulnerabilità della sicurezza è il seguente:

  • CVE-2023-41991 : un problema di convalida del certificato nel framework di sicurezza che potrebbe consentire a un’app dannosa di ignorare la convalida della firma;
  • CVE-2023-41992 : una falla di sicurezza nel kernel che potrebbe consentire a un utente malintenzionato locale di elevare i propri privilegi;
  • CVE-2023-41993 : un difetto all’interno del WebKit che potrebbe comportare l’esecuzione di codice arbitrario durante l’elaborazione di contenuti Web appositamente predisposti.

Apple non ha fornito ulteriori specifiche, salvo riconoscere che “il problema potrebbe essere stato sfruttato attivamente contro versioni di iOS precedenti a iOS 16.7”.

Per comprendere meglio il fenomeno della rivendita degli 0day, dei broker e dello spionaggio

Gli aggiornamenti sono disponibili per i seguenti dispositivi e sistemi operativi:

  • iOS 16.7 e iPadOS 16.7 : iPhone 8 e successivi, iPad Pro (tutti i modelli), iPad Air 3a generazione e successivi, iPad 5a generazione e successivi e iPad mini 5a generazione e successivi
  • iOS 17.0.1 e iPadOS 17.0.1 – iPhone XS e successivi, iPad Pro 12,9 pollici 2a generazione e successivi, iPad Pro 10,5 pollici, iPad Pro 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successive, iPad mini 5a generazione e successive
  • macOS Monterey 12.7 e macOS Ventura 13.6
  • watchOS 9.6.3 e watchOS 10.0.1 – Apple Watch Series 4 e versioni successive
  • Safari 16.6.1 – macOS Big Sur e macOS Monterey

La divulgazione arriva due settimane dopo che Apple ha risolto altri due zero-day attivamente sfruttati (CVE-2023-41061 e CVE-2023-41064), parte di una catena di exploit iMessage zero-click denominata BLASTPASS per distribuire il famoso spyware Pegasus.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...