Redazione RHC : 13 Ottobre 2021 06:33
Oltre allo zero-day di oggi del quale parleremo, negli ultimi tempi Apple ha corretto quello che sembra un flusso infinito di vulnerabilità zero-day utilizzate negli attacchi contro iPhone, iPad e dispositivi macOS che possiamo sintetizzare in:
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad academy@redhotcyber.com oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il mese scorso, un ricercatore ha divulgato pubblicamente gli exploit per tre vulnerabilità zero-day dopo che Apple ha ritardato l’applicazione delle patch e non ha accreditato la persona che le ha segnalate.
Apple ha rilasciato iOS 15.0.2 e iPadOS 15.0.2 per correggere una vulnerabilità zero-day che viene attivamente sfruttata in natura negli attacchi mirati a su telefoni e iPad.
Questa vulnerabilità, tracciata come CVE-2021-30883, ha un bug critico di danneggiamento della memoria in IOMobileFrameBuffer che consente a un’applicazione di eseguire comandi su dispositivi vulnerabili con privilegi kernel.
Poiché i privilegi del kernel consentono all’applicazione di eseguire qualsiasi comando sul dispositivo, i Threat Actors (TA) potrebbero utilizzarlo per rubare dati o installare ulteriore malware sui dispositivi.
Sebbene Apple non abbia fornito dettagli su come questa vulnerabilità sia stata utilizzata negli attacchi, affermano che ci sono segnalazioni di un suo utilizzo attivo.
“Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato sfruttato attivamente”
ha affermato la società in un avviso di sicurezza pubblicato ieri. Apple ultimamente non sta assolutamente cercando di instaurare un rapporto proficuo con la community hacker, e questo la abbiamo visto in diverse situazioni negli ultimi tempi.
Inoltre, volutamente rende vaghi i rapporti sulle vulnerabilità per assicurarsi che l’aggiornamento venga applicato al maggior numero possibile di dispositivi prima che altri attori delle minacce possano apprendere i dettagli o decodificare la patch per creare i propri exploit.
Tuttavia, subito dopo il rilascio della vulnerabilità, il ricercatore di sicurezza Saar Amar ha pubblicato un resoconto tecnico e un exploit proof-of-concept derivato dal reverse engineering della patch.
L’elenco dei dispositivi interessati è piuttosto ampio e interessa i modelli più vecchi e più recenti, inclusi iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad di quinta generazione e successivi, iPad mini 4 e successivi e iPod touch ( 7° generazione).
Sebbene sia possibile che la vulnerabilità venga utilizzata in attacchi mirati e non sia ampiamente utilizzata, si consiglia vivamente di installare l’aggiornamento il prima possibile a causa della sua gravità.
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006