Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Apple fixa un bug 0-Day urgentemente. Legami con Pegasus?

Apple fixa un bug 0-Day urgentemente. Legami con Pegasus?

27 Luglio 2021 15:14

Non è la prima volta quest’anno che Apple rilascia una patch critica urgentemente.

Infatti, questo lunedì Apple ha rilasciato una fix di sicurezza che risolve uno zero-day critico sui sistemi iOS, iPadOS e macOS che sembra sia sfruttato attivamente.

Advertising

Data la disponibilità pubblica di un exploit PoC (proof-of-concept), è altamente consigliato che gli utenti installino rapidamente la patch, in modo che i propri dispositivi siano aggiornati all’ultima versione mitigando il rischio associato al difetto e al suo sfruttamento.

Gli aggiornamenti, che arrivano meno di una settimana dopo che la società ha rilasciato iOS 14.7, iPadOS 14.7 e macOS Big Sur 11.5 al pubblico, risolve un problematica di corruzione della memoria (CVE-2021-30807) nel componente IOMobileFrameBuffer, un’estensione del kernel per la gestione il framebuffer dello schermo, che potrebbe essere abusato per eseguire codice arbitrario con i privilegi del kernel.

La società ha affermato di aver affrontato il problema con una migliore gestione della memoria, rilevando che è

“a conoscenza di un rapporto secondo il quale il problema potrebbe essere stato attivamente sfruttato”.

Sicuramente la notizia fa pensare a qualche collegamento con gli zero-day dello spyware Pegasus sviluppato dalla NSO Group, che è venuto alla ribalda come un caso di sorveglianza di massa sulle prime pagine dei giornali in questi ultimi giorni.

Questa di fatto è la tredicesima vulnerabilità zero-day risolta quest’anno da Apple. le altre 12 sono:

  • CVE-2021-1782 (Kernel) – Un’applicazione dannosa potrebbe essere in grado di elevare i privilegi
  • CVE-2021-1870 (WebKit) – Un utente malintenzionato remoto può causare l’esecuzione di codice arbitrario
  • CVE-2021-1871 (WebKit) – Un utente malintenzionato remoto potrebbe essere in grado di causare l’esecuzione di codice arbitrario
  • CVE-2021-1879 (WebKit) – L’elaborazione di contenuti Web dannosi può portare a scripting cross-site universali
  • CVE-2021-30657 (Preferenze di Sistema) – Un’applicazione dannosa può ignorare i controlli di Gatekeeper

  • CVE-2021-30661 (WebKit Storage): l’elaborazione di contenuti Web pericolosi può portare all’esecuzione di codice arbitrario
  • CVE-2021-30663 (WebKit): l’elaborazione di contenuti Web pericolosi può portare all’esecuzione di codice arbitrario
  • CVE-2021-30665 (WebKit): l’elaborazione di contenuti Web dannosi può portare all’esecuzione di codice arbitrario
  • CVE-2021-30666 (WebKit) – L’elaborazione di contenuti Web dannosi può portare all’esecuzione di codice arbitrario
  • CVE-2021-30713 (framework TCC) – Un’applicazione dannosa potrebbe essere in grado di ignorare le preferenze sulla privacy
  • CVE-2021-30761 (WebKit): l’elaborazione di contenuti Web pericolosi può portare all’esecuzione di codice arbitrario
  • CVE-2021-30762 (WebKit): l’elaborazione di contenuti Web pericolosi può portare all’esecuzione di codice arbitrario

📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks