Apple ha lanzado iOS 15.0.2 y iPadOS 15.0.2 para corregir una vulnerabilidad de día cero que se explota activamente en ataques dirigidos a teléfonos y iPads. Esta vulnerabilidad, registrada como CVE-2021-30883, es un error crítico de corrupción de memoria en IOMobileFrameBuffer que permite que una aplicación ejecute comandos en dispositivos vulnerables con privilegios del kernel. […]
Apple ha lanzado iOS 15.0.2 y iPadOS 15.0.2 para corregir una vulnerabilidad de día cero que se explota activamente en ataques dirigidos a teléfonos y iPads.
Esta vulnerabilidad, registrada como CVE-2021-30883, es un error crítico de corrupción de memoria en IOMobileFrameBuffer que permite que una aplicación ejecute comandos en dispositivos vulnerables con privilegios del kernel.
Como los privilegios del kernel permiten que la aplicación ejecute cualquier comando en el dispositivo, los actores de amenazas podrían potencialmente usarlo para robar datos o instalar más malware.
Si bien Apple no ha proporcionado ningún detalle sobre cómo se usó esta vulnerabilidad en los ataques, afirman que hay informes de que se usa activamente en los ataques.
“Apple está al tanto de un informe de que este problema puede haber sido explotado activamente”, dijo la compañía en un aviso de seguridad publicado hoy.
Apple deliberadamente mantiene vagos los informes de vulnerabilidad para asegurarse de que la actualización se aplique a tantos dispositivos como sea posible antes de que otros actores de amenazas puedan conocer los detalles o aplicar ingeniería inversa al parche para crear sus propios exploits.
Sin embargo, poco después de que se liberó la vulnerabilidad, el investigador de seguridad Saar Amar publicó un informe técnico y un exploit de prueba de concepto que se derivó de la ingeniería inversa del parche.
La lista de dispositivos afectados es bastante extensa y afecta a modelos más antiguos y nuevos, incluidos iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores, e iPod touch ( Séptima eneración).
Si bien es posible que la vulnerabilidad se use en ataques dirigidos y no se use ampliamente, se recomienda encarecidamente instalar la actualización lo antes posible debido a su gravedad.
Además del día cero de hoy, Apple ha solucionado lo que parece un flujo interminable de vulnerabilidades de día cero utilizadas en ataques contra dispositivos iPhone, iPads y macOS:
Vía BleepingComputer.
Un ransomware basado en Python -recientemente descubierto- está utilizando tácticas para lograr su intento malicioso en menos de tres horas. Los investigadores de Sophos han afirmado que es uno de los ataques más rápidos lanzados contra las víctimas en un tiempo récord.
Los actores de amenazas detrás de FreakOut, también conocido como Necro botnet, han agregado nuevas herramientas de explotación a su arsenal. Se cree que esta nueva actualización de la botnet -basada en Python- causa más problemas en Windows y Linux.