
Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli iPhone.
Si tratta di due bug rilevati nel kernel iOS (CVE-2024-23225) e RTKit (CVE-2024-23296). Consentono agli aggressori capacità di lettura e scrittura arbitrarie del kernel. Al momento non sono conosciuti i ricercatori che hanno fatto tale scoperta.
L’elenco dei dispositivi Apple interessati è piuttosto ampio e include:
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato sfruttato”, ha affermato la società in un avviso diffuso martedì. Ha inoltre riportato che la società afferma di aver risolto i difetti di sicurezza per i dispositivi con iOS 17.4 , iPadOS 17.4 , iOS 16.76 e iPad 16.7.6 con una migliore convalida dell’input.
Apple non ha rilasciato informazioni sullo sfruttamento in corso. Sebbene queste vulnerabilità zero-day siano state probabilmente utilizzate solo in attacchi mirati attraverso spyware, è altamente consigliabile installare gli aggiornamenti di sicurezza il prima possibile. Con queste due vulnerabilità, Apple ha risolto finora tre zero-day sfruttati attivamente nel 2024. Lo scorso anno, l’azienda ha corretto un totale di 20 difetti zero-day sfruttati attivamente, tra cui:
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…