Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Apple corre ai ripari su 3 0day critici sfruttati attivamente dallo spyware Pegasus. iOS, iPadOS, macOS, watchOS e Safari sono nel mirino

22 Settembre 2023 07:57

Gente che piange e gente che ride! In questo caso a piangere è la NSO groupazienda che lavora nel Public Sector Offensive Actor (PSOA) – la quale vende il famigerato spyware pegasus e a ridere sono 2 ricercatori che hanno rilevato questi bug attivamente sfruttati.

A scoprire e denunciare le carenze sono stati accreditati Bill Marczak del Citizen Lab della Munk School dell’Università di Toronto e Maddie Stone del Threat Analysis Group (TAG) di Google, i quali hanno indicato che questi nuovi 0day potrebbero essere stati utilizzati come parte di spyware altamente mirati destinati a scopi civili.

Infatti Apple ha rilasciato un’altra serie di patch di sicurezza per risolvere tre difetti zero-day attivamente sfruttati. Tali bug di sicurezza influiscono su iOS, iPadOS, macOS, watchOS e Safari, portando a 16 il numero totale di bug zero-day scoperti nel suo software dall’inizio di quest’anno.

L’elenco delle vulnerabilità della sicurezza è il seguente:

  • CVE-2023-41991 : un problema di convalida del certificato nel framework di sicurezza che potrebbe consentire a un’app dannosa di ignorare la convalida della firma;
  • CVE-2023-41992 : una falla di sicurezza nel kernel che potrebbe consentire a un utente malintenzionato locale di elevare i propri privilegi;
  • CVE-2023-41993 : un difetto all’interno del WebKit che potrebbe comportare l’esecuzione di codice arbitrario durante l’elaborazione di contenuti Web appositamente predisposti.

Apple non ha fornito ulteriori specifiche, salvo riconoscere che “il problema potrebbe essere stato sfruttato attivamente contro versioni di iOS precedenti a iOS 16.7”.

Per comprendere meglio il fenomeno della rivendita degli 0day, dei broker e dello spionaggio

Gli aggiornamenti sono disponibili per i seguenti dispositivi e sistemi operativi:

  • iOS 16.7 e iPadOS 16.7 : iPhone 8 e successivi, iPad Pro (tutti i modelli), iPad Air 3a generazione e successivi, iPad 5a generazione e successivi e iPad mini 5a generazione e successivi
  • iOS 17.0.1 e iPadOS 17.0.1 – iPhone XS e successivi, iPad Pro 12,9 pollici 2a generazione e successivi, iPad Pro 10,5 pollici, iPad Pro 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successive, iPad mini 5a generazione e successive
  • macOS Monterey 12.7 e macOS Ventura 13.6
  • watchOS 9.6.3 e watchOS 10.0.1 – Apple Watch Series 4 e versioni successive
  • Safari 16.6.1 – macOS Big Sur e macOS Monterey

La divulgazione arriva due settimane dopo che Apple ha risolto altri due zero-day attivamente sfruttati (CVE-2023-41061 e CVE-2023-41064), parte di una catena di exploit iMessage zero-click denominata BLASTPASS per distribuire il famoso spyware Pegasus.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…