- A Apple recomendou que todos os usuários atualizem imediatamente para o iOS 16.6.1.
- Na semana passada, o Citizen Lab descobriu um exploit de zero-click usado para entregar o Pegasus, o spyware mercenário do NSO Group, em um indivíduo empregado por uma organização da sociedade civil.
- Essa cadeia de exploits, chamada BLASTPASS, pode comprometer iPhones com a versão mais recente do iOS (16.6) sem qualquer interação do usuário.
- Isso ocorreu por meio de um anexo PassKit contendo uma imagem maliciosa enviado via iMessage.
- A Apple divulgou dois CVEs e aplicou correções imediatamente, colaborando com o Citizen Lab para lançar o iOS 16.6.1 e o iPadOS 16.6.1, nos quais a vulnerabilidade foi corrigida.
- CVE-2023-41064 - Uma vulnerabilidade de buffer overflow no ImageIO que pode permitir a execução de código arbitrário ao processar uma imagem
- CVE-2023-41061 - Uma falha de validação no Wallet que pode permitir a execução de código arbitrário a partir de um anexo
- Além disso, essa vulnerabilidade podia ser bloqueada pelo modo Lockdown, e foi recomendado que pessoas potencialmente em risco ativem o modo Lockdown.
4 comentários
Aconteceu de novo uma vulnerabilidade de zero click no processamento de imagens. Pelo visto, formatos de imagem são muitos e realmente bem complexos...
A antiga vulnerabilidade de zero click do NSO Group também aconteceu no processamento de imagens...
De qualquer forma, a resposta foi bem rápida.
Vulnerabilidades de zero click são realmente gravíssimas, então claro que faz sentido corrigir isso o quanto antes.
Coloquei isso na primeira linha para todo mundo atualizar.
Resumo por IA da thread no HN
Já estou atualizando. Tem cerca de 250 MB, então baixa rapidinho.
O meu é um XR e tem 166,4 MB. Pelo visto varia um pouco conforme o modelo.