Threats
A CISA alertou para três vulnerabilidades em macOS, iOS e outros sistemas Apple que estão a ser exploradas em ataques. As falhas foram adicionadas ao catálogo Known Exploited Vulnerabilities
09/03/2026
|
A CISA alertou para a exploração ativa de três vulnerabilidades que afetam vários sistemas da Apple, incluindo macOS, iOS, iPadOS, tvOS, watchOS e o navegador Safari. No dia 5 de março de 2026, a agência adicionou estas falhas ao catálogo Known Exploited Vulnerabilities (KEV), uma lista que identifica vulnerabilidades confirmadas como exploradas em ataques reais. Segundo a CISA, a inclusão no KEV indica que os atacantes estão a explorar estas falhas ativamente, tornando prioritária a aplicação de atualizações de segurança por parte das organizações. Duas das vulnerabilidades identificadas como CVE-2023-43000 e CVE-2023-41974 correspondem a falhas do tipo Use-After-Free, uma categoria de vulnerabilidade de gestão de memória que ocorre quando um programa continua a utilizar um ponteiro de memória após esta ter sido libertada ou realocada. Este tipo de erro pode permitir a execução de código malicioso. A terceira vulnerabilidade, CVE-2021-30952, corresponde a um Integer Overflow, situação em que uma operação produz um valor numérico superior ao limite de armazenamento previsto, podendo provocar comportamento inesperado no software. Estas falhas podem ser exploradas através de conteúdos web especialmente manipulados que induzem o utilizador a processar código malicioso. Entre os impactos identificados, a vulnerabilidade CVE-2023-43000 pode provocar corrupção de memória em sistemas macOS, iOS, iPadOS e Safari 16.6. Já a CVE-2021-30952 pode permitir execução arbitrária de código em sistemas como tvOS, macOS, Safari, iPadOS e watchOS. Por sua vez, a vulnerabilidade CVE-2023-41974 afeta especificamente iOS e iPadOS e pode permitir que uma aplicação maliciosa execute código com privilégios de kernel, obtendo acesso profundo ao sistema. A CISA indica que não existe confirmação de que estas vulnerabilidades estejam a ser utilizadas em campanhas de ransomware, mas alerta que o risco associado à execução remota de código e ao acesso ao nível do kernel torna essencial a aplicação rápida de correções. |