l’analisi tecnica

Apple corre ai ripari per correggere due vulnerabilità zero-day: update urgente



Indirizzo copiato

Apple ha corretto d’urgenza due vulnerabilità zero-day dopo aver rilevato che il loro sfruttamento attivo in rete ha consentito agli attori della minaccia di eseguire codice da remoto e perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte. Ecco tutti i dettagli

Pubblicato il 20 nov 2024

Paolo Tarsitano

Editor Cybersecurity360.it



Aggiornamenti Apple

Apple ha rilasciato un aggiornamento di sicurezza per correggere due vulnerabilità zero-day identificate in varie versioni di iOS, iPadOS, macOS, visionOS e del browser web Safari e che risultano essere già attivamente sfruttate in rete.

In particolare, potrebbero consentire agli attori della minaccia di eseguire codice da remoto e perpetrare attacchi di tipo Cross Site Scripting (XSS) inducendo le vittime a interagire con risorse web opportunamente predisposte.

Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, la stima d’impatto delle vulnerabilità è grave/rossa (77,94/100).

Apple: i dettagli delle vulnerabilità zero-day

Come anticipato, lo sfruttamento delle vulnerabilità consente di:

  • bypassare le funzioni di sicurezza sui dispositivi Apple esposti;
  • eseguire codice da remoto.

Classificate come CVE-2024-44308 e CVE-2024-44309, le vulnerabilità interessano le seguenti versioni di applicazioni e prodotti Apple:

  • iOS 18.x e iPadOS 18.x, versioni precedenti alla 18.1.1, con impatti sui seguenti dispositivi: iPhone XS e successivi, iPad Pro 13 pollici, iPad Pro 12,9 pollici di terza generazione e successivi, iPad Pro 11 pollici di prima generazione e successivi, iPad Air di terza generazione e successivi, iPad di settima generazione e successivi e iPad mini di quinta generazione e successivi.
  • iOS e iPadOS, versioni precedenti alla 17.7.2, con impatti sui seguenti dispositivi: iPhone XS e successivi, iPad Pro 13 pollici, iPad Pro 12,9 pollici di seconda generazione e successivi, iPad Pro 10,5 pollici, iPad Pro 11 pollici di prima generazione e successivi, iPad Air di terza generazione e successivi, iPad sesta generazione e successivi, e iPad mini di quinta generazione e successivi.
  • macOS Sequoia, versioni precedenti alla 15.1.1, con impatti su tutti i sistemi Mac con questa versione del sistema operativo.
  • visionOS, versioni precedenti alla 2.1.1, con impatti sugli Apple Vision Pro.
  • Safari, versioni precedenti alla 18.1.1, con impatti sui sistemi Mac con macOS Ventura e macOS Sonoma.

Ne dettaglio, la CVE-2024-44308 è una vulnerabilità in JavaScriptCore che potrebbe portare all’esecuzione di codice arbitrario durante l’elaborazione di contenuti web dannosi.

La CVE-2024-44309, invece, è una vulnerabilità nella gestione dei cookie in WebKit che potrebbe portare a un attacco Cross-Site Scripting (XSS) durante l’elaborazione di contenuti web dannosi.

Apple non ha rilasciato ulteriori informazioni su come le vulnerabilità siano state sfruttate negli attacchi documentati in rete, ma ha confermato l’impatto su sistemi Mac basati su chip Intel. Tenendo conto delle caratteristiche delle due vulnerabilità, però, è facile supporre che siano state utilizzate come parte di attacchi spyware altamente mirati sostenuti da gruppi criminali state-sponsored.

Installiamo subito gli aggiornamenti Apple

I nuovi aggiornamenti sono disponibili attraverso il meccanismo standard di Aggiornamento software nell’app Impostazioni dell’iPhone o dell’iPad.

Una volta installate le patch, gli utenti vedranno una versione aggiornata del software presente sul proprio dispositivo.

Spostandosi nella sezione Impostazioni e tappando su Informazioni sarà possibile visualizzare i dettagli sulla versione del sistema operativo installato e sull’aggiornamento.

Articoli correlati