Les correctifs Apple activement exploités Zero-Day dans son écosystème

Apple a récemment déployé une série de mises à jour pour ses systèmes d'exploitation et son navigateur Safari, corrigeant plusieurs vulnérabilités activement exploitées par des acteurs malveillants inconnus. Parmi ces vulnérabilités figurent deux zero-days qui ont été utilisés dans une campagne de surveillance appelée Opération Triangulation depuis 2019.

La première vulnérabilité, CVE-2023-32434, est une faille de débordement d'entier dans le noyau qui pourrait être exploitée par une application malveillante pour exécuter du code arbitraire avec les privilèges du noyau. La deuxième vulnérabilité, CVE-2023-32435, est un problème de corruption de mémoire dans WebKit qui pourrait entraîner l'exécution de code arbitraire lors du traitement de contenu Web spécialement conçu.

Apple a reconnu que ces deux vulnérabilités pouvaient avoir été activement exploitées sur les versions iOS publiées avant iOS 15.7. Dans leur analyse, les chercheurs ont découvert un implant de logiciel espion connu sous le nom de TriangleDB, qui a été livré via des attaques sans clic via iMessages contenant un exploit pour une vulnérabilité d'exécution de code à distance.

Les logiciels espions résident uniquement dans la mémoire

L'implant fonctionne exclusivement en mémoire, ce qui le rend difficile à détecter, et il possède diverses capacités de collecte et de suivi des données, notamment l'interaction avec le système de fichiers, la gestion des processus, l'extraction d'éléments de trousseau pour la collecte d'informations d'identification et la surveillance de la géolocalisation.

En plus des zero-days, Apple a également corrigé une autre vulnérabilité, CVE-2023-32439, qui pourrait conduire à l'exécution de code arbitraire lors du traitement de contenu Web malveillant. La mise à jour est disponible pour diverses plates-formes, notamment iOS, iPadOS, macOS, watchOS et Safari.

Ces derniers correctifs portent à neuf le nombre total de vulnérabilités zero-day corrigées par Apple cette année. Dans les mises à jour précédentes, Apple a résolu d'autres vulnérabilités, telles qu'une faille WebKit (CVE-2023-23529) qui permettait l'exécution de code à distance et deux bogues (CVE-2023-28205 et CVE-2023-28206) qui permettaient l'exécution de code avec des privilèges élevés.

June 22, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.