Apple publie un correctif pour la nouvelle vulnérabilité iOS et iPadOS activement exploitée Zero-Day


Le géant de la technologie Apple a déployé lundi des mises à jour pour remédier à une faille zero-day dans iOS et iPadOS qui, selon lui, a été activement exploitée dans la nature.

La faiblesse, vu l’identifiant CVE-2022-42827a été décrit comme un problème d’écriture hors limites dans le noyau, qui pourrait être exploité par une application malveillante pour exécuter du code arbitraire avec les privilèges les plus élevés.

Exploitation réussie de écriture hors limites Les failles, qui se produisent généralement lorsqu’un programme tente d’écrire des données dans un emplacement mémoire situé en dehors des limites auxquelles il est autorisé à accéder, peuvent entraîner une corruption des données, un plantage ou l’exécution de code non autorisé.

Le fabricant d’iPhone a déclaré avoir résolu le bogue en améliorant la vérification des limites, tout en remerciant un chercheur anonyme d’avoir signalé la vulnérabilité.

Comme c’est généralement le cas avec les failles zero-day activement exploitées, Apple s’est abstenu de partager plus de détails sur la lacune autre que de reconnaître qu’il est « au courant d’un rapport selon lequel ce problème pourrait avoir été activement exploité ».

CVE-2022-42827 est la troisième vulnérabilité consécutive de mémoire hors limites liée au noyau à être corrigée par Apple après CVE-2022-32894 et CVE-2022-32917, dont les deux derniers ont également été signalés comme étant militarisés. dans des attaques réelles.

La cyber-sécurité

La mise à jour de sécurité est disponible pour l’iPhone 8 et les versions ultérieures, l’iPad Pro (tous les modèles), l’iPad Air de 3e génération et les versions ultérieures, l’iPad de 5e génération et les versions ultérieures et l’iPad mini de 5e génération et les versions ultérieures.

Avec le dernier correctif, Apple a corrigé huit failles zero-day activement exploitées et une vulnérabilité zero-day publiquement connue depuis le début de l’année –

  • CVE-2022-22587 (IOMobileFrameBuffer) – Une application malveillante peut être capable d’exécuter du code arbitraire avec les privilèges du noyau
  • CVE-2022-22594 (WebKit Storage) – Un site Web peut être en mesure de suivre les informations sensibles des utilisateurs (connues publiquement mais non activement exploitées)
  • CVE-2022-22620 (WebKit) – Le traitement de contenu Web conçu de manière malveillante peut entraîner l’exécution de code arbitraire
  • CVE-2022-22674 (Pilote graphique Intel) – Une application peut être capable de lire la mémoire du noyau
  • CVE-2022-22675 (AppleAVD) – Une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau
  • CVE-2022-32893 (WebKit) – Le traitement de contenu Web conçu de manière malveillante peut entraîner l’exécution de code arbitraire
  • CVE-2022-32894 (Kernel) – Une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau
  • CVE-2022-32917 (Kernel) – Une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau

Outre CVE-2022-42827, la mise à jour corrige également 19 autres vulnérabilités de sécurité, dont deux dans le noyau, trois dans le protocole point à point (PPP), deux dans WebKit et une dans AppleMobileFileIntegrity, Core Bluetooth, IOKit, Sandbox. , et plus.



ttn-fr-57