Novo zero-day para iOS e Apple corre para cobrir com um patch

A Apple está novamente, após cerca de um mês, enfrentando uma vulnerabilidade de dia zero afetando seus dispositivos e tendo que lançar um novo patch de segurança . Também desta vez é o WebKit que é atacado usando o conteúdo da web criado ad hoc pelos invasores . WebKit é o mecanismo de renderização usado pelo Safari, Mail, App Store e muitos outros aplicativos macOS, iOS e Linux. Nesse caso, os invasores são capazes de executar código arbitrário que pode permitir a exfiltração de dados pessoais até mesmo gerar desligamentos repentinos do sistema operacional.

Vulnerabilidade de dia zero da Apple e patch para iOS

A empresa emitiu um comunicado de imprensa nestas horas onde se declara ciente da presença desta vulnerabilidade . O código de dia zero é CVE-2022-22620 e atualmente é classificado como confidencial no banco de dados MITRE. No entanto, pelo que emergiu das notícias que circulam na rede, deve ser do tipo Use-After-Free que diz respeito ao uso da memória dinâmica.

A memória dinâmica, em sistemas operacionais modernos, permite alocar e liberar espaço em tempo de execução. No entanto, nos casos em que a memória não é gerenciada corretamente, os ponteiros usados ​​para se referir a partes da memória ficam pendentes. Neste caso, ou seja, eles podem apontar para uma área que agora está desocupada e que não deveria mais ser válida.

Entrando em mais detalhes, um programa em execução tem uma determinada área de memória dinâmica alocada e, por algum motivo, essa área é então liberada. No entanto, em vez de cancelar o ponteiro (por exemplo, substituindo NULL), ele continuará a apontar para a área de memória liberada, tornando-se o chamado ponteiro pendente. No caso de a porção de memória liberada ser referenciada novamente (considerando a possibilidade de substituição adicional nesse meio tempo), pode-se encontrar um comportamento inesperado do programa.

O impacto nos usuários e no cenário de ataque

Os hackers que exploram a vulnerabilidade Use-After-Free podem potencialmente passar código arbitrário para o programa e executá-lo por meio de ponteiros suspensos . A razão é tipicamente encontrada em erros em instruções condicionais ou nas rotinas responsáveis ​​por liberar memória.

Os dispositivos afetados são vários, desde iPhones até notebooks com macOS Monterey. Em particular, os sistemas operacionais identificados são o macOS Monterey 12.2.1, iOS 15.3.1 e iPadOS 15.3.1 , que receberam uma atualização de segurança. Na verdade, como previsto no título, a Apple imediatamente correu para se proteger, lançando um patch que muda a forma como os sistemas operacionais gerenciam a memória dinâmica.

Infelizmente, a Apple é cada vez mais vítima deste tipo de ataque, destacando-se a gestão dos seus sistemas operativos que nem sempre é perfeita. Somente em 2022, a empresa já corrigiu duas outras vulnerabilidades , uma relacionada ao uso de memória e outra relacionada ao WebKit. Considerando, no entanto, que bastaria visitar um site malicioso para ser afetado por esta última vulnerabilidade de dia zero, nosso conselho é atualizar o sistema operacional para a versão mais recente o mais rápido possível. Desta forma, você terá a certeza de que está protegido e que todas as medidas foram tomadas para evitar possíveis riscos de segurança.

O artigo Novo dia zero para remédios iOS e Apple com um patch vem do Tech CuE | Engenharia de close-up .