O mecanismo de renderização de WebKit do Safari tem uma falha que pode travar o navegador e permitir a execução de códigos maliciosos, e a Apple ainda não corrigiu isso, embora uma correção tenha sido disponível por semanas.


DESTAQUES DA HISTÓRIA:

  • Uma correção para uma falha do WebKit está disponível há semanas.
  • A Apple não corrigiu a vulnerabilidade, apesar da correção disponível.
  • A falha ainda está presente no iOS, iPadOS e macOS.

Apple, vulnerabilidades de WebKit e patch-gapping

Um novo relatório de ArsTechnica explica que o motor WebKit do Safari tem uma falha explorável no iOS, iPadOS e macOS que pode permitir a execução de código malicioso no seu iPhone, iPad, iPod touch e Mac. Curiosamente, uma correção para a falha do Webkit está disponível há três semanas.

No entanto, a Apple ainda não o implementou.

As atualizações recentes do sistema operacional da Apple incluem correções para várias vulnerabilidades encontradas no WebKit, mas não para esta falha em particular, embora possa abrir a porta para outros ataques maliciosos. A empresa está testando o iOS 14.7 com seus desenvolvedores registrados e testadores beta públicos, mas não está claro se as atualizações incluem algum patch para a vulnerabilidade.

Um bug no AudioWorklet parece permitir a execução de código malicioso no dispositivo. AudioWorklet é um recurso WebKit responsável por renderizar áudio de páginas da web.

Uma correção para o bug do AudioWorklet foi desenvolvida por desenvolvedores terceirizados há várias semanas, mas não está claro por que a Apple ainda não o implementou. Claro, a empresa poderia facilmente incluir as correções necessárias nas próximas atualizações do sistema operacional.

O WebKit é um mecanismo de layout criado pela Apple que é usado pelo Safari e alguns outros navegadores da web.

“Nós não esperava que o Safari ainda estivesse vulnerável semanas após o patch ser público ”, comentou o pesquisador de vulnerabilidades Tim Becker, da startup de segurança cibernética Theori, em Twitter .

Este exploit foi um desafio divertido. Não esperávamos que o Safari ainda estivesse vulnerável semanas após o patch ser público, mas aqui estamos… https://t.co/jkEH7w498Q

Becker opina em um postagem publicada no blog Theori que a existência do A vulnerabilidade do WebKit ainda a ser corrigida demonstra mais uma vez que “patch gapping é um perigo significativo com o desenvolvimento de código aberto.”

Patch gapping refere-se à janela de tempo entre um patch público para uma segurança falha e uma versão estável que integra o patch ao software principal. Essa janela deve ser a menor possível para evitar que atores mal-intencionados explorem a vulnerabilidade em dispositivos em estado selvagem.

“Idealmente, o intervalo de tempo entre um patch público e um lançamento estável é o menor possível. ” Becker escreveu. “Nesse caso, uma versão recém-lançada do iOS permanece vulnerável semanas depois que o patch foi publicado.”

Categories: Wordpress