Apple lanzó este martes diversas actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS y el navegador web Safari para abordar una nueva vulnerabilidad de día cero que podría resultar en la ejecución de código malicioso. Rastreado como CVE-2022-42856, ha sido descrito por el gigante tecnológico como un problema de confusión de tipos en el motor […]
Apple lanzó este martes diversas actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS y el navegador web Safari para abordar una nueva vulnerabilidad de día cero que podría resultar en la ejecución de código malicioso.
Rastreado como CVE-2022-42856, ha sido descrito por el gigante tecnológico como un problema de confusión de tipos en el motor del navegador WebKit que podría activarse al procesar contenido especialmente diseñado, lo que lleva a la ejecución de código arbitrario.
La compañía dijo que está “al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.1”.
Si bien aún se desconocen los detalles sobre la naturaleza exacta de los ataques, es probable que se tratara de casos de ingeniería social o un abrevadero para infectar los dispositivos al visitar un dominio falso -o legítimo- pero comprometido a través del navegador.
Vale la pena señalar que todos los navegadores web de terceros que están disponibles para iOS y iPadOS, incluidos Google Chrome, Mozilla Firefox y Microsoft Edge, deben usar el motor de renderizado WebKit debido a las restricciones impuestas por Apple.
Clément Lecigne, del Grupo de Análisis de Amenazas (TAG) de Google, se atribuye el descubrimiento y la notificación del problema.
La actualización, que está disponible con iOS 15.7.2, iPadOS 15.7.2, macOS Ventura 13.1, tvOS 16.2 y Safari 16.2, llega dos semanas después de que Apple corrigiera el mismo error en iOS 16.1.2 el 30 de noviembre de 2022.
La solución marca la resolución de la décima vulnerabilidad de día cero descubierta en el software de Apple desde principios de año. También es la novena falla de día cero explotada activamente en 2022.
Los actores de amenazas están abusando de los repositorios de Docker Hub para cargar contenedores maliciosos que pueden ayudarlos a extraer criptomonedas e incrustar archivos que admiten puertas traseras, secuestradores de DNS y redireccionadores de sitios web.