Red Hot Cyber, il blog italiano sulla sicurezza informatica
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!

Redazione RHC : 13 Marzo 2025 07:47

Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day nel motore del suo WebKit, identificata come CVE-2025-24201, che è stata sfruttata attivamente in attacchi mirati.

WebKit è un motore per browser web utilizzato per il rendering delle pagine web. Il progetto WebKit è stato creato da Apple il 25 giugno 2001. Viene rilasciato con licenza BSD 2-Clause. La base mondiale installata ammonta alla quota di circa il 50.3% di tutti i browsers.

“I contenuti web creati in modo dannoso potrebbero essere in grado di uscire dal sandbox dei contenuti web. Un problema di scrittura fuori dai limiti è stato risolto con controlli migliorati per prevenire azioni non autorizzate”. Ha affermato Apple in un suo bollettino di sicurezza.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Apple non ha divulgato dettagli riguardanti la scoperta del difetto, le identità degli aggressori o le vittime prese di mira. Si consiglia vivamente agli utenti di aggiornare immediatamente i propri dispositivi per mitigare i potenziali rischi associati a questa vulnerabilità.

La vulnerabilità riguarda un’ampia gamma di prodotti Apple, tra cui:

  • iOS 18.3.2 e iPadOS 18.3.2 : disponibili per iPhone XS e modelli successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione e successive), iPad Pro da 11 pollici (1a generazione e successive), iPad Air (3a generazione e successive), iPad (7a generazione e successive) e iPad mini (5a generazione e successive).
  • macOS Sequoia 15.3.2 : applicabile ai Mac che eseguono macOS Sequoia.
  • Safari 18.3.1 : disponibile per macOS Ventura e macOS Sonoma.
  • visionOS 2.3.2 : per Apple Vision Pro.
  • tvOS 18.3.1 : rilasciato specificatamente per Apple TV 4K (3a generazione), anche se questo aggiornamento non ha voci CVE pubblicate.

L’avviso di sicurezza di Apple ha osservato che la vulnerabilità “potrebbe essere stata sfruttata in un attacco estremamente sofisticato contro specifici individui mirati su versioni di iOS precedenti a iOS 17.2”.

L’azienda ha implementato controlli migliorati per prevenire azioni non autorizzate, contrassegnando questa versione come una correzione supplementare in seguito a una precedente mitigazione fornita nell’aggiornamento iOS 17.2.

Questa ultima patch è la terza risposta di Apple alle vulnerabilità zero-day sfruttate attivamente quest’anno, dopo le precedenti patch per CVE-2025-24085 a gennaio e CVE-2025-24200 a febbraio.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...