Uma Apple Está Pedindo que os usuárrios atualizem imediate seus dispositivos para corrigir uma vulnerabilidade de clique zero que permitia a invasores compromete iPhones, iPads e Macs, Uma Falha Que Representa Riscos Riscoções elevôs para detonos de Criptomoados.
Em um comunicado na quinta-fira, um maçã desse uma vulnerabilidade sem processamento de imagens permitia que atores sofistos comprometesessem dispositivos maçã. A página de divulgação da falha observa que ela foi corrigida como parte das atualizações macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 e iPadOS 18.6.2.
“Um Apple tem conhecimento de um relatório de que é um problema, pode de sindo explorado em um aque, extremamente sofisticado, contra os índios específicos e direcionados”, desseça uma empresa.
Especialistas em Segurança Cibernética alertaria que um falha é particularmente perigosa para quem atua em cripto, Já que esesuários estão significativamente as exposições de exposições. O acesse a sistemas integrados Um cipriptomoedas pode resultar em gênios financeiros para invasores por meio de transações irreversíseis, tornando categoria categoria um alvo altaments visado.
Juliano Rizzo, fundador e CEO da empresa de segurança Coinspect, disse ao Cointelegraph que esta é uma vulnerabilidade de clique zero que não requer interação do usuário e que “um anexo enviado via iMessage pode ser processado automaticamente e levar ao comprometimento do dispositivo”. OS Invasores Poderiam, Potenicialmente, Explorar O ACESSO AO DISPOSITIVO PARA ALCANCAR DADOS DE CARTReiras.
Detestam da vulnerabilidade da maçã
Uma falha afeta uma imagem estrutura e/o da maçã, que permite que applicativos leiam e escrevam na maioria dos formatos de arquivos de imagem. Devido a uma implementação incorreta, o Processamento de Uma Imagem Maliciosa Permite ACESSO DE ESCRITA DE MEMÓRIA FORA DOS LIMITES AUTORIZADOS.
Em sunas palavras, invasores podem explorar essa vulnerabilidade para gravtar em áálise da memórória de um dispositivo que Deveriam ser inacessíveis. Esse Tipo de Falha, Nas Mãos de UM Invasor particularmente sofisticado, Pode Comprometer a Segurança do dispostivo ao permitir uma execução de código em aparelhos específicos.
Uma Memória de UM Dispositivo Contém Todos OS ProgramaS Que Estão Senda Executados No Momento, inclruindo os críticos. Poder Gravar Fora Fora do Escopo autorizado permite que invasores Alterem o Funcionamento de Outros Programas e Executem Suas Próprias Instruções.
OrientAções para detentores de cripchaedas
Rizzo acenselhou que alvos de alto valor que utilizem dispositivos vulneráveis para armazenamento de chaves Ou assinaturas migrem para novas chaves de carteira se houver qualquer sinal de compromete ou “severa -seraz Credenciais:
“Os passos exatos dependem dos detalhes do ataque, mas o essencial é manter a calma, documentar um plano claro e começar protegendo as contas principais (e-mail, nuvem) que os invasores poderiam explorar para redefinições de senha ou acesso adicional. Corrigir é fundamental, mas esperar o fim da atualização nunca deve atrasar o bloqueio imediato das contas. ”
Para IndivÍduos comunos, Rizzo Observou Que “Registros veríficos dos Sistema Poderia, Em Teoria, Mostar Anomalias, Mas Na Prática Esses Dados São Difíceis de Interpretar”. Ele, Disse Ainda, que fornecedores como uma maçã estão em boa posição para o detectar de detectar exploraça e contatar diretamento como vítimas.
Fontecointelegraph