Hack Alerta

CISA Adiciona Vulnerabilidades Apple ao Catálogo KEV com Exploração Ativa

CISA adiciona 3 vulnerabilidades Apple ao KEV devido à exploração ativa. CVEs afetam macOS e iOS com risco de execução de código. Prazo de correção é 26 de março.

Alerta Crítico da CISA sobre Vulnerabilidades Apple

A Agência de Segurança de Infraestrutura e Cibersegurança (CISA) emitiu um alerta crítico sobre múltiplas vulnerabilidades da Apple que enfrentam exploração ativa. Em 5 de março de 2026, a CISA adicionou três falhas de segurança afetando macOS, iOS, iPadOS e outros produtos Apple ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).

Essa adição alerta defensores de rede que atores de ameaças estão aproveitando ativamente essas falhas no mundo real, tornando o patching imediato uma prioridade máxima para organizações que gerenciam riscos cibernéticos. As vulnerabilidades recém-adicionadas envolvem problemas de gerenciamento de memória e lógica aritmética.

Detalhes Técnicos das Vulnerabilidades

Duas das falhas, CVE-2023-43000 e CVE-2023-41974, são vulnerabilidades Use-After-Free (CWE-416). Elas ocorrem quando um programa continua a usar um ponteiro de memória após a realocação, permitindo que atacantes injetem código malicioso. A terceira falha, CVE-2021-30952, é uma vulnerabilidade de Transbordamento de Inteiro (CWE-190).

Atacantes podem acionar essas falhas enganando usuários para processarem conteúdo da web maliciosamente elaborado. Cada vulnerabilidade carrega riscos distintos:

  • CVE-2023-43000: Afeta macOS, iOS, iPadOS e Safari 16.6, potencialmente causando corrupção de memória.
  • CVE-2021-30952: Impacta tvOS, macOS, Safari, iPadOS e watchOS, levando à execução arbitrária de código.
  • CVE-2023-41974: Impacta estritamente iOS e iPadOS, permitindo que um aplicativo malicioso execute código arbitrário com privilégios de kernel.

Prazos e Diretrizes de Remediação

A CISA relata atualmente que é desconhecido se essas vulnerabilidades específicas estão vinculadas a campanhas de ransomware ativas. No entanto, o risco severo de execução arbitrária de código e acesso ao sistema em nível de kernel exige remediação imediata. Sob a Diretiva Operacional Vinculante (BOD) 22-01, agências do Ramo Executivo Civil Federal (FCEB) devem garantir suas redes contra essas ameaças até 26 de março de 2026.

Embora essa mandado federal se aplique estritamente a agências governamentais, a CISA insta fortemente todas as empresas privadas a priorizarem essas atualizações imediatamente para prevenir comprometimento de rede. Defensores de rede devem seguir os seguintes passos até o prazo: aplicar todas as atualizações de segurança conforme instruções oficiais do fornecedor Apple.

Seguir as diretrizes aplicáveis da BOD 22-01 para ambientes empresariais baseados em nuvem. Descontinuar o uso de produtos vulneráveis imediatamente se mitigações oficiais não puderem ser implantadas. A prioridade deve ser a atualização dos sistemas operacionais para as versões mais recentes que corrigem essas falhas específicas.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.