ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

APPLE AGGIORNAMENTO DI EMERGENZA : ENTRA MALWARE NEL TUO DISPOSITIVO ANCHE NAVIGANDO IN UNA SEMPLICE PAGINA WEB

APPLE AGGIORNAMENTO DI EMERGENZA : ENTRA MALWARE NEL TUO DISPOSITIVO ANCHE NAVIGANDO IN UNA SEMPLICE PAGINA WEB
Scritto da gestore

Apple ha appena lanciato un aggiornamento di emergenza per due bug zero-day che apparentemente vengonoย attivamente sfruttatiย .

C’รจ un Remote Code Execution Hole (RCE) soprannominatoย CVE-2022-32893ย nel software di rendering HTML di Apple (WebKit), per mezzo del quale una pagina Web intrappolata puรฒ indurre iPhone, iPad e Mac a eseguire codice software non autorizzato e non affidabile.

Intermezzo promozionale ... continua la lettura dopo il box:

In poche parole, un criminale informatico potrebbe impiantare malware sul tuo dispositivo anche se tutto ciรฒ che hai fatto รจ stato solo visualizzare una pagina web dall’aspetto innocente.

Ricorda che WebKit รจ la parte del motore del browser di Apple che si trova sotto assolutamente tutti i software di rendering web sui dispositivi mobili di Apple.

I Mac possono eseguire versioni di Chrome, Chromium, Edge, Firefox e altri browser “non Safari” con motori HTML e JavaScript alternativi (Chromium, ad esempio, utilizzaย Blinkย eย V8ย ; Firefox รจ basato suย Geckoย eย SpiderMonkeyย ).

Ma su iOS e iPadOS, le regole dell’App Store di Apple insistono sul fatto che qualsiasi software che offre qualsiasi tipo di funzionalitร  di navigazione webย deve essere basato su WebKitย , inclusi browser come Chrome, Firefox ed Edge che non si basano sul codice di navigazione di Apple su altre piattaforme dove potresti usarli.

Inoltre, tutte le app per Mac e iDevice con finestre popup come laย Guidaย oย le schermateย Informazioni utilizzano l’HTML come “linguaggio di visualizzazione”, una comoditร  programmatica che รจ comprensibilmente popolare tra gli sviluppatori.

Le app che lo fanno quasi sicuramente utilizzano le funzioni di sistemaย WebViewย di Apple e WebView si basaย direttamente su WebKitย , quindi รจ interessato da eventuali vulnerabilitร  in WebKit.

La vulnerabilitร ย CVE-2022-32893ย quindi potenzialmente interessa molte piรน app e componenti di sistema rispetto al semplice browser Safari di Apple, quindi evitare semplicemente Safari non puรฒ essere considerato una soluzione alternativa, anche su Mac in cui sono consentiti browser non WebKit.

Poi c’รจ un secondo bug

C’รจ anche un bug di esecuzione del codice del kernel chiamato CVE-2022-32894ย , per mezzo del quale un utente malintenzionato che ha giร  preso piede sul tuo dispositivo Apple sfruttando il suddetto bug WebKit…

โ€ฆ che potrebbe passare dal controllo di una singola app sul tuo dispositivo all’acquisizione del kernel stesso del sistema operativo, acquisendo cosรฌ quella sorta di “superpoteri amministrativi” normalmente riservati alla stessa Apple.

Questo quasi sicuramente significa che l’attaccante potrebbe:

  • Spia tutte le app attualmente in esecuzione
  • Scarica e avvia app aggiuntive senza passare dall’App Store
  • Accedi a quasi tutti i dati sul dispositivo
  • Modifica le impostazioni di sicurezza del sistema
  • Recupera la tua posizione
  • Fai screenshot
  • Usa le fotocamere nel dispositivo
  • Attiva il microfono
  • Copia i messaggi di testo
  • Tieni traccia della tua navigazione…

โ€ฆe altro ancora.

Apple non ha detto come siano stati trovati questi bug (se non per accreditareย โ€œun ricercatore anonimoโ€ย ), non ha detto in quale parte del mondo siano stati sfruttati e non ha detto chi li sta usando o per quale scopo.

In parole povere, tuttavia, un WebKit RCE funzionante seguito da un exploit del kernel funzionante, come visto qui, in genere fornisce tutte le funzionalitร  necessarie perย montare un jailbreak del dispositivoย (quindi aggirando deliberatamente quasi tutte le restrizioni di sicurezza imposte da Apple) o perย installare spyware in backgroundย e tenerti sotto sorveglianza completa.

Cosa fare per proteggersi ?

Patch subito e tutte in una volta!

Al momento in cui scrivo, Apple ha pubblicato avvisi perย iPad OS 15 e iOS 15ย , che ottengono entrambi i numeri di versione aggiornati diย 15.6.1ย , e perย macOS Monterey 12ย , che ottiene un numero di versione aggiornato diย 12.5.1ย .

Le versioni precedenti di macOS supportate (Big Sur e Catalina) non hanno ancora ricevuto patch a livello di kernel, quindi i sistemi operativi stessi non sono stati aggiornati.

Ma c’รจ unย aggiornamento Safari autonomoย , che ti porta aย Safari 15.6.1ย , che devi ottenere se stai ancora eseguendo macOS 10 Big Sur o macOS 11 Catalina.

Ecco come aggiornare tutto :

  • Sul tuo iPhone e iPad: Impostazioniย >ย Generaliย >ย Aggiornamento software
  • Sul Mac:ย menu Appleย >ย Informazioni su questo Macย >ย Aggiornamento software…

C’รจ anche un aggiornamento che portaย watchOSย alla versioneย 8.7.1ย , ma quell’aggiornamento non elenca alcun numero CVE e non ha un proprio avviso di sicurezza.

Non si sa se tvOS sia immune o vulnerabile ma non รจ stato ancora patchato.

Per ulteriori informazioni, guarda questo spazio e tieni d’occhio la pagina del portale del Bollettino sulla sicurezza ufficiale di Apple,ย HT201222ย .

Fonte : https://nakedsecurity.sophos.com/2022/08/18/apple-patches-double-zero-day-in-browser-and-kernel-update-now/