Apple a publié des mises à jour de sécurité pour corriger une vulnérabilité zero-day dans le navigateur Web Safari exploitée lors du concours de piratage Pwn2Own Vancouver de cette année.

La société a corrigé la faille de sécurité (identifiée comme CVE-2024-27834) sur les systèmes exécutant macOS Monterey et macOS Ventura avec des vérifications améliorées.

Alors qu’Apple a seulement déclaré que la vulnérabilité avait été signalée par Manfred Paul, travaillant avec l’initiative Zero Day de Trend Micro, il s’agit de l’un des bogues que le chercheur en sécurité a enchaîné avec un bogue de sous-dépassement d’entier pour obtenir l’exécution de code à distance (RCE) et gagner 60 000 during pendant Pwn2Own.

« Un attaquant avec une capacité de lecture et d’écriture arbitraire peut être en mesure de contourner l’authentification du pointeur », explique Apple dans un avis publié lundi.

Les codes d’authentification de pointeur (PACs) sont utilisés sur l’architecture arm64e pour détecter et se prémunir contre les modifications inattendues des pointeurs en mémoire, le PROCESSEUR déclenchant des plantages d’application suite à des événements de corruption de la mémoire liés à des échecs d’authentification.

Alors que Safari 17.5 est également disponible pour iOS 17.5, iPadOS 17.5, macOS Sonoma 14.5 et visionOS 1.2, Apple n’a pas encore confirmé s’il a également corrigé le bogue CVE-2024-27834 sur ces plates-formes.

Si vous exécutez macOS Ventura ou macOS Monterey, vous pouvez mettre à jour Safari sans mettre à jour macOS en accédant à Auto > Paramètres système > Général > Mise à jour logicielle et en cliquant sur  » Plus d’infos… » sous « Mises à jour disponibles. »

Pwn2propriété Vancouver 2024
Les chercheurs en sécurité ont collecté 1 132 500 $après avoir exploité et signalé 29 jours zéro lors du concours de piratage de Vancouver de cette année.

Manfred Paul est sorti vainqueur et a gagné 202 500 cash en espèces après avoir démontré un combo zéro jour RCE contre le navigateur Web Safari d’Apple et un exploit RCE à double pression ciblant une Validation incorrecte de la Quantité spécifiée dans la faiblesse d’entrée dans les navigateurs Web Google Chrome et Microsoft Edge lors de la première journée de la compétition de piratage.

Le deuxième jour, Manfred Paul a exploité un bogue d’écriture hors limites (OOB) zero-day pour gagner RCE et s’est échappé du bac à sable de Mozilla Firefox via une faiblesse de fonction dangereuse exposée.

Google et Mozilla ont corrigé les jours zéro exploités à Pwn2Own Vancouver 2024 quelques jours après la fin du concours, Google publiant des correctifs cinq jours plus tard et Mozilla après seulement un jour.

Cependant, les fournisseurs se dépêchent rarement de corriger les failles de sécurité exploitées chez Pwn2Own, car l’initiative Zero Day de Trend Micro divulgue publiquement les détails des bogues après 90 jours.

Lundi, Apple a également rétroporté les correctifs de sécurité publiés en mars sur les anciens iPhones et iPads, corrigeant un jour zéro iOS étiqueté comme exploité dans les attaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *