Apple corrige dos días cero utilizados en ataques contra Mac basados ​​en Intel

Apple ha lanzado actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades de día cero explotadas en ataques contra sistemas Mac basados ​​en Intel.

“Apple está al tanto de un informe que indica que este problema puede haber sido aprovechado”. la empresa dijo en un aviso publicado el martes.

Ambos errores se encontraron en los componentes macOS Sequoia JavaScriptCore (CVE-2024-44308) y WebKit (CVE-2024-44309) de macOS.

JavaScriptCore CVE-2024-44308 permite a los atacantes ejecutar código de forma remota a través de contenido web creado con fines malintencionados. La otra falla, CVE-2024-44309, permite ataques de secuencias de comandos entre sitios (CSS).

La empresa afirma haber solucionado las vulnerabilidades de seguridad en macOS Secuoya 15.1.1.

Como los mismos componentes se encuentran en otros sistemas operativos de Apple, esto también se solucionó en iOS 17.7.2 y iPadOS 17.7.2, iOS 18.1.1 y iPadOS 18.1.1Y visionOS 2.1.1.

Si bien Apple afirma que las dos fallas fueron descubiertas por Clément Lecigne y Benoît Sevens del Grupo de Análisis de Amenazas de Google, la compañía no ha proporcionado más detalles sobre cómo fueron explotadas.

BleepingComputer se puso en contacto con Google para averiguar cómo se explotaban las fallas, pero le dijeron que no tenían nada más que compartir en este momento.

Con estas dos vulnerabilidades, Apple hasta ahora ha parcheado seis días cero en 2024, el primero en enero, dos en marzo y el cuarto en mayo.

Esta cifra es significativamente mejor que la del año pasado, cuando Apple parchó un total de 20 vulnerabilidades de día cero muy explotadas, entre ellas:

Exit mobile version