Una revelación impactante de Citizen Lab ha sacudido el mundo de la seguridad digital: Apple ha solucionado dos vulnerabilidades de día cero en una actualización de seguridad de emergencia, pero estas vulnerabilidades fueron explotadas activamente para instalar el software espía comercial Pegasus del NSO Group en iPhones completamente parcheados.

En un sorprendente descubrimiento, Citizen Lab ha identificado dos vulnerabilidades críticas, rastreadas como CVE-2023-41064 y CVE-2023-41061, que permitieron a los atacantes comprometer iPhones completamente actualizados con iOS 16.6, pertenecientes a una organización de la sociedad civil en Washington DC. Estos ataques se llevaron a cabo a través de archivos adjuntos PassKit que contenían imágenes maliciosas.

Citizen Lab ha nombrado esta cadena de exploits como “BLASTPASS” y destaca que era capaz de comprometer iPhones con la última versión de iOS sin requerir interacción por parte de la víctima. El ataque utilizaba archivos adjuntos PassKit que contenían imágenes maliciosas enviadas desde la cuenta de iMessage del atacante.

Como respuesta, Citizen Lab insta a los clientes de Apple a actualizar sus dispositivos de inmediato y aconseja a aquellos en riesgo de ataques dirigidos debido a su identidad o profesión que activen el modo de bloqueo.

Las vulnerabilidades se encontraron en los marcos Image I/O y Wallet, y se traducían en un desbordamiento de búfer y un problema de validación que permitían la ejecución de código arbitrario en dispositivos iPhone y iPad sin parchear.

Apple ha abordado estas fallas en macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 y watchOS 9.6.2, mejorando la lógica y el manejo de memoria.

Los dispositivos afectados incluyen modelos de iPhone desde el 8 en adelante, iPad Pro de todos los modelos, iPad Air de tercera generación en adelante, iPad de quinta generación en adelante, iPad mini de quinta generación en adelante, Macs con macOS Ventura y Apple Watch Serie 4 en adelante.

Desde el inicio del año, Apple ha parcheado un total de 13 ataques de día cero dirigidos a dispositivos que ejecutan iOS, macOS, iPadOS y watchOS, lo que subraya la importancia de mantenerse al día con las actualizaciones de seguridad

fuente:bleepingcomputer