Spoločnosť Apple vydala opravu dvoch zero-day zraniteľností CVE-2023-42824 a CVE-2023-5217, ktoré môžu viesť k eskalácii oprávnení a vzdialenému vykonávaniu kódu. Na kritickú zraniteľnosť CVE-2023-5217, ktorá sa týka pretečenia medzipamäte v komponente WebRTC, poukázala spoločnosť Google. Používateľom odporúčame nainštalovať si najnovšie dostupné aktualizácie.

Zraniteľné systémy:

  • Iphone XS a staršie
  • iPad Pro 2. generácia a staršie, iPad Pro, iPad Pro 1. generácia a staršie, iPad Air 3. generácia a staršie, iPad 6. generácia a staršie a iPad mini 5. generácia a staršie

Opis činnosti:

CVE-2023-5217 (CVSS skóre 8,8)

Kritická zero-day zraniteľnosť CVE-2023-5217, ktorú spoločnosť Google definovala ako pretečenie medzipamäte v halde, sa nachádza v API komponente WebRTC. Úspešné zneužitie zraniteľnosti kompresného formátu VP8 v knižnici libvpx umožňuje vykonávanie ľubovoľného kódu.

CVE-2023-42824 (CVSS skóre 7,8)

Zraniteľnosť CVE-2023-42824 sa nachádza v jadre XNU a umožňuje lokálne zvýšiť oprávnenia na zariadeniach iPhone a iPad. Spoločnosť Apple uvádza vyriešenie chyby pomocou vylepšenia kontroly.

Obidve zero-day zraniteľnosti boli aktívne zneužívané.

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Eskalácia privilégií
  • Vykonávanie ľubovoľného kódu

Odporúčania:

Bezodkladná aktualizácia na najnovšiu verziu iOS a iPadOS. Zraniteľnosti boli opravené vo verzii 17.0.3.

Odkazy:

https://thehackernews.com/2023/10/apple-rolls-out-security-patches-for.html

https://support.apple.com/en-us/HT213961

https://www.helpnetsecurity.com/2023/10/05/cve-2023-42824/

https://www.bleepingcomputer.com/news/apple/apple-emergency-update-fixes-new-zero-day-used-to-hack-iphones

Zdroj: csirt.gov.sk