Apple parcha la vulnerabilidad de día cero en iOS, iPadOS y macOS bajo ataque activo

Apple reparó el lunes una vulnerabilidad de día cero en sus sistemas operativos iOS, iPadOS y macOS, solo una semana después de emitir un conjunto de actualizaciones del sistema operativo que abordan alrededor de tres docenas de otras fallas.

El error CVE-2021-30807, se encontró en el código IOMobileFrameBuffer de iGiant, una extensión del kernel para administrar el búfer de marco de pantalla que podría abusarse para ejecutar código malicioso en el dispositivo afectado.

CVE-2021-30807, acreditado a un investigador anónimo, ha sido abordado por un código de manejo de memoria no revelado pero supuestamente mejorado.

«Una aplicación puede ejecutar código arbitrario con privilegios del kernel», dijo el fabricante de iDevice en uno de sus avisos duplicados. «Apple tiene conocimiento de un informe de que este problema puede haber sido explotado activamente».

Apple, sin embargo, no dijo quién podría estar involucrado en la explotación de este error. La empresa tampoco respondió a una consulta sobre si el software de vigilancia Pegasus de NSO Group había explotado el error.

En medios se ha mencionado que hay evidencia de que «los ataques de cero clic de Pegasus se han utilizado para instalar software espía en iPhones». Específicamente, dijeron que el software se había utilizado para atacar iMessage en iPhone 11 y 12.