Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ancharia Mobile 1
Apple: zero-day a go-go negli ultimi tempi. Cosa sta succedendo?

Apple: zero-day a go-go negli ultimi tempi. Cosa sta succedendo?

Redazione RHC : 13 Ottobre 2021 06:33

Oltre allo zero-day di oggi del quale parleremo, negli ultimi tempi Apple ha corretto quello che sembra un flusso infinito di vulnerabilità zero-day utilizzate negli attacchi contro iPhone, iPad e dispositivi macOS che possiamo sintetizzare in:

  • 2 zero-day all’inizio di questo mese, dei quali uno utilizzato anche per installare lo spyware Pegasus su iPhone;
  • FORCEDENTRY, un exploit divulgato ad agosto (precedentemente seguito da Amnesty Tech come Megalodon);
  • 3 zero-day su iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) emessi a febbraio, sfruttati attivamente e segnalati da ricercatori anonimi;
  • 1 zero-day su iOS (CVE-2021-1879) emesso a marzo che potrebbe essere stato anche sfruttato attivamente;
  • 1 zero-day su iOS (CVE-2021-30661) e 1 in macOS (CVE-2021-30657) emesso ad aprile, sfruttato dal malware Shlayer;
  • 3 zero-day su iOS (CVE-2021-30663, CVE-2021-30665 e CVE-2021-30666) emessi a maggio, bug che consentono l’esecuzione arbitraria di codice remoto (RCE) semplicemente visitando siti Web dannosi;
  • 1 zero-day su macOS (CVE-2021-30713) emesso a maggio, che è stato abusato dal malware XCSSET per aggirare la protezione della privacy TCC di Apple;
  • 2 zero-day su iOS (CVE-2021-30761 e CVE-2021-30762) emessi a giugno che “potrebbero essere stati attivamente sfruttati” per hackerare i vecchi dispositivi iPhone, iPad e iPod.

Il mese scorso, un ricercatore ha divulgato pubblicamente gli exploit per tre vulnerabilità zero-day dopo che Apple ha ritardato l’applicazione delle patch e non ha accreditato la persona che le ha segnalate.

Apple ha rilasciato iOS 15.0.2 e iPadOS 15.0.2 per correggere una vulnerabilità zero-day che viene attivamente sfruttata in natura negli attacchi mirati a su telefoni e iPad.

Questa vulnerabilità, tracciata come CVE-2021-30883, ha un bug critico di danneggiamento della memoria in IOMobileFrameBuffer che consente a un’applicazione di eseguire comandi su dispositivi vulnerabili con privilegi kernel.

Poiché i privilegi del kernel consentono all’applicazione di eseguire qualsiasi comando sul dispositivo, i Threat Actors (TA) potrebbero utilizzarlo per rubare dati o installare ulteriore malware sui dispositivi.

Sebbene Apple non abbia fornito dettagli su come questa vulnerabilità sia stata utilizzata negli attacchi, affermano che ci sono segnalazioni di un suo utilizzo attivo.

“Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato sfruttato attivamente”

ha affermato la società in un avviso di sicurezza pubblicato ieri. Apple ultimamente non sta assolutamente cercando di instaurare un rapporto proficuo con la community hacker, e questo la abbiamo visto in diverse situazioni negli ultimi tempi.

Inoltre, volutamente rende vaghi i rapporti sulle vulnerabilità per assicurarsi che l’aggiornamento venga applicato al maggior numero possibile di dispositivi prima che altri attori delle minacce possano apprendere i dettagli o decodificare la patch per creare i propri exploit.

Tuttavia, subito dopo il rilascio della vulnerabilità, il ricercatore di sicurezza Saar Amar ha pubblicato un resoconto tecnico e un exploit proof-of-concept derivato dal reverse engineering della patch.

L’elenco dei dispositivi interessati è piuttosto ampio e interessa i modelli più vecchi e più recenti, inclusi iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad di quinta generazione e successivi, iPad mini 4 e successivi e iPod touch ( 7° generazione).

Sebbene sia possibile che la vulnerabilità venga utilizzata in attacchi mirati e non sia ampiamente utilizzata, si consiglia vivamente di installare l’aggiornamento il prima possibile a causa della sua gravità.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...