Blog: Apple, vulnerabilités activement exploitées

Auteur: Vlad
Publié le

Patrowl's blog - Apple, vulnerabilités activement exploitées

A-t-il été difficile de déployer l'important bulletin de sécurité d'Apple du début du mois d'avril ?

Vous venez de déployer les mises à jour de sécurité Rapid Security Response (RSR) de début mai ?

Parfait 😘, voici le nouveau bulletin de sécurité d'Apple corrigeant de nombreuses vulnérabilités sur tous leurs systèmes et appareils, mais en particulier trois qui sont activement exploitées dans la nature :

CVE-2023-32409, qui permet de contourner les protections de Safari lors de la consultation d'une page web malveillante (comprenez "sortir du bac à sable"). Cette vulnérabilité a été identifiée par Google et Amnesty International, et est exploitée dans la nature ; CVE-2023-28204, fuite d'information de Safari due à la mauvaise sécurité du traitement des entrées (contenu d'une page web), permettant d'obtenir des informations utiles dans la construction d'une chaîne d'exploitation combinant plusieurs vulnérabilités ; CVE-2023-32373, exécution de code dans Safari permettant de prendre partiellement le contrôle de la cible par la simple consultation d'une page web. Safari étant le navigateur par défaut de tous les appareils Apple, ces vulnérabilités sont présentes partout.

Le sujet a déjà été évoqué à de nombreuses reprises mais c'est le genre de vulnérabilités que l'on retrouve exploitées par des outils comme Pegasus (de NSO Group mais il y en a beaucoup d'autres, voir "FUN Le Top arbitraire de l'année 2022"), visant à compromettre et surveiller des journalistes, des opposants politiques... Si vous avez accepté la collecte de données pour améliorer les services et systèmes d'Apple (ou de Google), sachez qu'en cas de crash, Apple reçoit des memory dumps des applications plantées et quand ils disent " actively exploited in the wild ", cela signifie qu'ils ont reçu des memory dumps et que l'analyse a révélé l'exploitation de vulnérabilités.

Voici les différents systèmes et appareils concernés :

SystèmeVersion vulnérable (toutes les versions inférieures ou égales à...)A jourNombre de vulnerabilités
Safari16.4.116.55
watchOS9.49.532
tvOS16.4.116.528
iOS et iPadO15.7.315.7.617
iOS et iPadOS16.4.1 (a)16.539
macOS Big Sur11.7.611.7.725
macOS Ventura13.3.113.451 😨
macOS Monterey12.6.512.6.629

Tous systèmes et appareils confondus, j'ai dénombré 59 vulnérabilités uniques (dédupliquées), ce qui n'est pas rien ! En plus des vulnérabilités activement exploitées dans la nature, vous avez des exécutions de code à distance, des élévations de privilèges locales... https://support.apple.com/en-us/HT201222

Comme toujours, mettez à jour dès que possible ! Et... bonne chance pour ce week-end de pont 😉.

Blog: Programme CaRE : les établissements de santé comblent le retard en cybersécurité avec Patrowl

Blog: Lire les articles privés de plus de 700 000 sites

Blog: D'un warning à une CSRF impactant plus de 3 millions de sites