Apple a maintenant rétroporté un correctif pour deux principaux zero-days – qui seraient exploités à l’état sauvage – sur des appareils plus anciens.
Désormais, tous les modèles d’iPhone 6s et plus récents, ainsi que de nombreux modèles d’iPad plus anciens, sont protégés contre deux vulnérabilités censées donner aux acteurs de la menace un accès complet aux terminaux vulnérables.
Les deux failles sont suivies en tant que CVE-2023-28206 et CVE-2023-28205. Le premier est une vulnérabilité d’écriture hors limites d’IOSurface qui a permis aux acteurs de la menace de corrompre les données, de bloquer les applications et les appareils et d’exécuter du code à distance. Dans le pire des cas, un auteur de menace pourrait pousser un programme malveillant (s’ouvre dans un nouvel onglet) app leur permettant d’exécuter du code arbitraire avec les privilèges du noyau sur le point de terminaison cible.
Smartphones plus anciens
Le second est un WebKit avec des conséquences similaires – corruption de données et exécution de code arbitraire. Pour l’exploit, le but est d’amener les victimes à visiter un site Web malveillant, ce qui entraîne l’exécution de code à distance.
Désormais, outre iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 et Safari 16.4.1 étant à l’abri de ces bogues, des mises à jour ont également été apportées aux appareils plus anciens équipés d’iOS 15.7.5 et iPadOS 15.7.5, macOS Monterey 12.6.5 et macOS Big Sur 11.7.6.
Cela signifie que les appareils suivants sont désormais couverts : tous les modèles d’iPhone 6s, tous les modèles d’iPhone7, l’iPhone SE de première génération, l’iPod Air 2, l’iPad mini de 4e génération, l’iPod touch de 7e génération et tous les Mac équipés de macOS Monterey et Big Sur.
Apple a déclaré qu’il était au courant des acteurs de la menace abusant des jours zéro, mais n’a pas discuté des détails. Cependant, BleepingComputer spécule que les attaquants pourraient être parrainés par l’État, étant donné que les failles ont été découvertes par des chercheurs qui recherchent généralement des joueurs parrainés par le gouvernement.
Les chercheurs qui ont trouvé les failles sont Clément Lecigne du Threat Analysis Group de Google et Donncha Ó Cearbhaill du Security Lab d’Amnesty International. Les failles étaient utilisées dans le cadre d’une chaîne d’exploitation, a-t-on dit.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)