Blog: On voulait parler des attaques cyber pendant les JO mais on n'a rien à dire
Blog: Apple, vulnerabilités activement exploitées
Auteur: Vlad
Publié le
A-t-il été difficile de déployer l'important bulletin de sécurité d'Apple du début du mois d'avril ?
Vous venez de déployer les mises à jour de sécurité Rapid Security Response (RSR) de début mai ?
Parfait 😘, voici le nouveau bulletin de sécurité d'Apple corrigeant de nombreuses vulnérabilités sur tous leurs systèmes et appareils, mais en particulier trois qui sont activement exploitées dans la nature :
CVE-2023-32409, qui permet de contourner les protections de Safari lors de la consultation d'une page web malveillante (comprenez "sortir du bac à sable"). Cette vulnérabilité a été identifiée par Google et Amnesty International, et est exploitée dans la nature ; CVE-2023-28204, fuite d'information de Safari due à la mauvaise sécurité du traitement des entrées (contenu d'une page web), permettant d'obtenir des informations utiles dans la construction d'une chaîne d'exploitation combinant plusieurs vulnérabilités ; CVE-2023-32373, exécution de code dans Safari permettant de prendre partiellement le contrôle de la cible par la simple consultation d'une page web. Safari étant le navigateur par défaut de tous les appareils Apple, ces vulnérabilités sont présentes partout.
Le sujet a déjà été évoqué à de nombreuses reprises mais c'est le genre de vulnérabilités que l'on retrouve exploitées par des outils comme Pegasus (de NSO Group mais il y en a beaucoup d'autres, voir "FUN Le Top arbitraire de l'année 2022"), visant à compromettre et surveiller des journalistes, des opposants politiques... Si vous avez accepté la collecte de données pour améliorer les services et systèmes d'Apple (ou de Google), sachez qu'en cas de crash, Apple reçoit des memory dumps des applications plantées et quand ils disent " actively exploited in the wild ", cela signifie qu'ils ont reçu des memory dumps et que l'analyse a révélé l'exploitation de vulnérabilités.
Voici les différents systèmes et appareils concernés :
Système | Version vulnérable (toutes les versions inférieures ou égales à...) | A jour | Nombre de vulnerabilités |
---|---|---|---|
Safari | 16.4.1 | 16.5 | 5 |
watchOS | 9.4 | 9.5 | 32 |
tvOS | 16.4.1 | 16.5 | 28 |
iOS et iPadO | 15.7.3 | 15.7.6 | 17 |
iOS et iPadOS | 16.4.1 (a) | 16.5 | 39 |
macOS Big Sur | 11.7.6 | 11.7.7 | 25 |
macOS Ventura | 13.3.1 | 13.4 | 51 😨 |
macOS Monterey | 12.6.5 | 12.6.6 | 29 |
Tous systèmes et appareils confondus, j'ai dénombré 59 vulnérabilités uniques (dédupliquées), ce qui n'est pas rien ! En plus des vulnérabilités activement exploitées dans la nature, vous avez des exécutions de code à distance, des élévations de privilèges locales... https://support.apple.com/en-us/HT201222
Comme toujours, mettez à jour dès que possible ! Et... bonne chance pour ce week-end de pont 😉.
Levée de 11 M€ pour Patrowl en série A : Vers une protection continue des actifs numériques
Blog: RegreSSHion, critical vulnerability on OpenSSH CVE-2024-6387