- Apple recomendó que todos los usuarios actualicen de inmediato a iOS 16.6.1.
- La semana pasada, Citizen Lab descubrió un exploit de cero clic usado para entregar Pegasus, el spyware mercenario del Grupo NSO, al dispositivo de una persona empleada por una organización de la sociedad civil.
- Esta cadena de exploits, llamada BLASTPASS, puede comprometer un iPhone con la versión más reciente de iOS (16.6) sin ninguna interacción.
- Esto ocurrió mediante un archivo adjunto de PassKit que contenía una imagen maliciosa enviada a través de iMessage.
- Apple publicó dos CVE y aplicó correcciones de inmediato, y en colaboración con Citizen Lab lanzó iOS 16.6.1 e iPasOS 16.6.1, donde la vulnerabilidad quedó resuelta.
- CVE-2023-41064 - Un problema en el que una vulnerabilidad de desbordamiento de búfer en ImageIO podía permitir la ejecución de código arbitrario desde una imagen
- CVE-2023-41061 - Un problema en el que una falla de validación en Wallet podía permitir la ejecución de código arbitrario desde un archivo adjunto
- Además, se indicó que esta vulnerabilidad podía bloquearse con el modo Lockdown, y se recomendó a las personas que pudieran estar en riesgo activarlo.
4 comentarios
Otra vez apareció una vulnerabilidad de cero clic en el procesamiento de imágenes. Parece que las imágenes realmente tienen muchos formatos y son bastante complejas...
La vulnerabilidad de cero clic del Grupo NSO que hubo antes también surgió en el procesamiento de imágenes...
En fin, la respuesta fue bastante rápida.
Las vulnerabilidades de cero clic son realmente de un nivel muy grave, así que por supuesto lo correcto es solucionarlas rápido.
Lo puse en la primera línea para que todos actualicen.
Resumen con IA del hilo de HN
Ya la estoy actualizando. Pesa como 250 MB, así que se descarga rápido.
Yo tengo un XR y pesa 166.4 MB. Parece que varía un poco según el modelo.