Une faille WebKit expose iOS : Apple intervient en urgence

Une faille WebKit expose iOS : Apple intervient en urgence

Apple a récemment émis des mises à jour de sécurité pour corriger une faille critique dans ses appareils iOS plus anciens après une découverte inquiétante. Alors que la faille était exploitée dans le cadre du kit d’exploitation Coruna, il est crucial de sécuriser ces appareils pour contrer les attaques potentielles. L’introduction de ces corrections pour des versions plus anciennes d’iOS est une étape clé pour la cybersécurité des utilisateurs possédant des appareils non mis à jour aux dernières versions.

Vulnérabilité WebKit : Une brèche de sécurité majeure

La faille de sécurité identifiée, référencée sous le code CVE-2023-43010, concerne une vulnérabilité non spécifiée dans WebKit qui pourrait entraîner une corruption de la mémoire lors du traitement de contenu web malveillant. Cette erreur a été abordée par Apple via une gestion améliorée. Les correctifs avaient initialement été publiés pour iOS 17.2 et macOS Sonoma, mais sont désormais rétroportés vers des versions plus anciennes d’iOS et iPadOS, assurant ainsi une plus grande sécurité des appareils plus âgés.

Correctifs pour anciennes versions iOS

Pour pallier cette problématique, Apple a étendu ses correctifs aux anciennes versions telles que iOS 15.8.7 et iPadOS 15.8.7, couvrant notamment l’iPhone 6s, iPhone 7, et iPad Air 2, entre autres. Ces correctifs incluent également des solutions pour d’autres vulnérabilités telles que CVE-2023-43000, CVE-2023-41974, et CVE-2024-23222, initialement résolues dans les mises à jour plus récentes d’iOS. Ces failles, principalement dans WebKit et le noyau, pouvaient permettre l’exécution de code malveillant et la corruption de la mémoire.

Coruna : Un kit d’exploitation préoccupant

Les détails concernant le kit d’exploitation Coruna ont récemment émergé, révélant l’utilisation de nombreux exploits visant les modèles iPhone de iOS 13.0 à 17.2.1. Ce kit, connu sous le nom de CryptoWaters par iVerify, présente des similitudes avec des frameworks utilisés par des acteurs étatiques.

Origines de Coruna et implications

Le développement de Coruna serait lié à L3Harris, un sous-traitant militaire américain, et aurait pu être transféré à un courtier russe connu sous le nom d’Operation Zero. Des exploitations antérieures, comme celles des campagnes d’Operation Triangulation, montrent l’utilisation d’exploits diffusés par ce courtier. L’audit de cybersécurité est donc crucial pour identifier et rectifier ces failles avant qu’elles ne soient exploitées.

Malgré des recherches approfondies, aucune attribution directe à un groupe APT précis n’a pu être établie pour Operation Triangulation. La similitude dans l’utilisation des vulnérabilités par Coruna ne peut suffire à une attribution certaine. Cependant, cela souligne l’importance de rester informé des évolutions des menaces.

Face à ces menaces persistantes, nos services de formation en cybersécurité permettent à votre entreprise de mieux comprendre et prévenir ces risques. Chez CyberCare, nous assurons que vos systèmes sont toujours protégés contre les dernières menaces grâce à nos solutions spécialisées en sécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *