Apple lanzó iOS/iPadOS 15.7.2, Safari 16.2, tvOS 16.2, macOS Ventura 13.1 y Safari 16.2 para corregir una vulnerabilidad de día cero que se explota activamente en los ataques.
La vulnerabilidad rastreada como CVE-2022-42856 puede permitir que un atacante remoto ejecute código arbitrario. “El procesamiento de contenido web creado con fines malintencionados puede dar lugar a la ejecución de código arbitrario. Apple está al tanto de un informe de que esta vulnerabilidad puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.1”, escribió Apple en sus avisos de seguridad.
Como es habitual, Apple no proporcionó detalles sobre el alcance del ataque ni ningún indicador de compromiso (IOC) para ayudar a los defensores a buscar signos de infecciones.
CVE-2022-42856 es una vulnerabilidad de confusión de tipos informado por Clément Lecigne del Grupo de análisis de amenazas de Google. Apple dijo que el código de WebKit se limpió con un mejor manejo del estado.
La lista de dispositivos afectados incluye iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1ra generación), iPad Pro (todos los modelos), iPad Air 2 y posterior, iPad 5ta generación y posterior, iPad mini 4 y más tarde, y el iPod touch (séptima generación).
Si bien es posible que la vulnerabilidad se use en ataques dirigidos y no se use ampliamente se recomienda encarecidamente instalar la actualización lo antes posible debido a su gravedad.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.