Les vulnérabilités dans macOS attirent l'attention de CZ

Apple a publié un patch critique traitant deux vulnérabilités 0-day activement exploitées par des pirates ciblant les ordinateurs Mac basés sur Intel.

⚠️ ALERTE URGENTE !
Apple confirme des vulnérabilités 0-day actives ciblant les systèmes macOS basés sur Intel. Vos données pourraient être à risque - Mettez à jour MAINTENANT ! #zerodayflaws #AppleSecurity #macosupdate #cybersecurityalert #VPNRanks #TechNewsUpdate pic.twitter.com/nb75wLCPo4

— VPNRanks (@VPNRanks) 20 novembre 2024

Selon l'avis d'Apple du 19 novembre, ces défauts impliquent le traitement de contenu web malicieusement conçu, posant des risques significatifs pour les utilisateurs.

L'urgence de la mise à jour a attiré l'attention de Changpeng Zhao (CZ), co-fondateur et ancien PDG de Binance, qui a exhorté les utilisateurs à agir immédiatement en mettant à jour leurs systèmes pour atténuer l'exposition potentielle à ces exploits.

Si vous utilisez un Macbook avec une puce Intel, mettez à jour dès que possible !

Restez SAFU !https://t.co/mk2Jsicnte

— CZ 🔶 BNB (@cz_binance) 20 novembre 2024

Il a ensuite souligné sur X (anciennement connu sous le nom de Twitter) que la mise à jour des téléphones est une correction de sécurité importante.

Mettez également à jour vos iPhones. Correction de sécurité importante.https://t.co/rPKZzp41Ut https://t.co/29s0Wsj8cQ

— CZ 🔶 BNB (@cz_binance) 21 novembre 2024

Apple se dépêche de corriger l'exploit, les détails restent rares

Apple a identifié et corrigé deux vulnérabilités critiques activement exploitées dans la nature, étiquetées CVE-2024-44308 et CVE-2024-44309.

Le premier défaut, trouvé dans JavaScriptCore, a permis l'exécution de code malveillant sans le consentement de l'utilisateur.

Apple a résolu ce problème en mettant en œuvre des vérifications de validation améliorées.

La deuxième vulnérabilité, enracinée dans le moteur de navigateur WebKit, a permis des attaques de scripting intersites, permettant aux pirates d'injecter du code malveillant dans des sites web ou des applications.

Apple vient de corriger deux vulnérabilités 0-day, dans JavaScript et WebKit.

Réglages > Général > Mise à jour logicielle pour vérifier si vous avez le patch.

L'une est le scripting intersites (« donner à un contenu malveillant une URL de confiance »). L'autre est l'exécution de code à distance (« exécuter des logiciels malveillants en secret ») pic.twitter.com/905S0aDtCG

— Paul Ducklin (@duckblog) 19 novembre 2024

Apple a attribué le défaut à un problème de gestion des cookies, qu'elle a résolu grâce à une gestion d'état améliorée.

Comme c'est la pratique habituelle, Apple a retenu la divulgation publique des vulnérabilités jusqu'à ce que des enquêtes approfondies soient terminées et que les patchs soient déployés.

Ces exploits 0-day - nommés pour le manque de temps dont disposent les développeurs pour réagir avant que l'exploitation ne commence - soulignent les défis permanents de la cybersécurité.

Les détails restent limités, sans informations confirmées sur les attaquants, les utilisateurs affectés ou le taux de réussite des attaques.

Apple a été récemment ciblé

Les chercheurs en sécurité de Google Clément Lecigne et Benoît Sevens, du Threat Analysis Group, ont été crédités de la découverte des vulnérabilités dans les systèmes d'Apple.

Ce groupe est connu pour contrer les cyberattaques parrainées par des gouvernements, ce qui soulève des soupçons que la source de cet exploit pourrait être un acteur étatique, potentiellement hostile au géant de la technologie.

Plus tôt ce mois-ci, la Corée du Nord a été impliquée dans le ciblage des utilisateurs d'Apple, des chercheurs découvrant une nouvelle campagne de logiciels malveillants visant les utilisateurs de macOS.

L'attaque a utilisé des e-mails de phishing, de fausses applications PDF et des méthodes sophistiquées pour contourner les mesures de sécurité d'Apple.

Notamment, cela a marqué la première instance d'une telle technique utilisée pour compromettre macOS, bien qu'elle n'ait pas pu affecter les systèmes à jour.

Dans un incident connexe, des pirates nord-coréens ont également été trouvés exploitant une vulnérabilité dans Google Chrome en octobre pour voler des identifiants de portefeuille de cryptomonnaie.