Redazione RHC : 14 Settembre 2021 16:21
Apple ha rilasciato aggiornamenti di sicurezza per iPhone, iPad, Mac e Apple Watch che risolvono una serie di vulnerabilità zero-day, una delle quali è stata utilizzata per aggirare le difese del sistema operativo.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In particolare, la società ha corretto CVE-2021-30858 in WebKit, una vulnerabilità di exploit post-rilascio che consente l’esecuzione di codice remoto durante l’elaborazione di contenuti Web dannosi.
La seconda vulnerabilità (la CVE-2021-30860), colpisce il componente CoreGraphics e può essere utilizzata anche per eseguire codice in remoto durante l’elaborazione di un documento PDF dannoso.
Come al solito, Apple non ha fornito informazioni dettagliate sulle vulnerabilità, osservando solo che “possono essere sfruttate in attacchi reali”.
Il mese scorso, gli esperti del Citizen Lab dell’Università di Toronto hanno pubblicato un rapporto su una nuova vulnerabilità ed exploit iOS soprannominato FORCEDENTRY (Megalodon), che è stato utilizzato per installare lo spyware Pegasus sugli smartphone degli attivisti in Bahrain.
FORCEDENTRY, ti consente di aggirare BlastDoor, una nuova funzionalità di protezione dagli attacchi con un clic che Apple ha introdotto da iOS 14.
La catena di sfruttamento inizia quando la vittima riceve un messaggio di testo con un’immagine GIF dannosa. Questo file è in realtà un documento di Adobe PSD e PDF che causano il malfunzionamento del componente di rendering automatico e infettano il dispositivo con il malware Pegasus.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009