Apple

Vulnerabilidade no Parser de Fontes em Produtos Apple Causa Crashes e Corrupção de Memória

A Apple lançou uma atualização de segurança para o macOS Sequoia 15.7.1, corrigindo uma vulnerabilidade crítica no sistema de parsing de fontes, identificada como CVE-2025-43400. Essa falha permite que arquivos de fontes maliciosos provoquem operações de escrita fora dos limites, resultando em corrupção de memória e possíveis crashes de aplicativos. Embora não haja relatos de exploração ativa até o momento, a vulnerabilidade afeta diversas plataformas da Apple, incluindo iOS e iPadOS, evidenciando a interconexão dos componentes do sistema operacional da empresa. A atualização foi disponibilizada em 29 de setembro de 2025 e é crucial que os usuários a instalem imediatamente, especialmente em ambientes corporativos onde arquivos de fontes podem ser processados automaticamente. A natureza da vulnerabilidade sugere que, se explorada, poderia ser utilizada como um ponto de partida para ataques mais sofisticados, como execução remota de código. Portanto, a Apple recomenda que todos os usuários verifiquem suas configurações de atualização para garantir que a correção seja aplicada.

Apple corrige falha crítica que pode ter sido explorada em ataques direcionados

A Apple anunciou a correção de uma vulnerabilidade crítica (CVE-2025-43300) em seu componente ImageIO, que permite a corrupção de memória ao processar arquivos de imagem maliciosos. Com uma pontuação CVSS de 8.8, essa falha foi identificada como parte de ataques sofisticados direcionados a menos de 200 indivíduos. Além disso, a WhatsApp confirmou que uma vulnerabilidade em seus aplicativos para iOS e macOS (CVE-2025-55177, CVSS 5.4) foi encadeada com a falha da Apple, potencializando os riscos de espionagem. As atualizações de segurança foram disponibilizadas para várias versões do iOS e macOS, incluindo versões mais antigas, visando proteger dispositivos como iPhone 8, iPhone 6s e iPad Air 2. Embora não haja evidências de que as falhas tenham sido amplamente exploradas, a Apple recomenda que os usuários mantenham seus sistemas atualizados para garantir a proteção. Além da correção das vulnerabilidades mencionadas, a atualização também aborda outras falhas de segurança em componentes como Safari e WebKit, que poderiam permitir acesso não autorizado a dados sensíveis e causar falhas inesperadas no sistema.

Governo da França e Apple alertam sobre spyware no iPhone

A Equipe de Resposta de Emergência Computacional da França (CERT-FR) e a Apple emitiram um alerta de segurança para usuários de iPhone no país, informando sobre uma nova campanha de spyware. O comunicado, divulgado em 11 de setembro, indica que pelo menos um dispositivo vinculado a uma conta iCloud foi comprometido. Os usuários que receberam a notificação devem entrar em contato com a CERT-FR imediatamente, pois pode haver um atraso significativo entre a invasão e a notificação. A Apple tem se mostrado proativa na luta contra spywares, notificando clientes em várias ocasiões ao longo do ano. Além disso, a CERT-FR forneceu recomendações para evitar golpes de phishing, como habilitar a autenticação em duas etapas e manter as atualizações automáticas ativadas. Os usuários também foram aconselhados a não alterar seus dispositivos de forma alguma, a fim de não interferir nas investigações em andamento.

Apple alerta usuários na França sobre campanha de spyware

A Apple notificou usuários na França sobre uma campanha de spyware que visa dispositivos vinculados a contas do iCloud. O alerta foi emitido em 3 de setembro de 2025, sendo a quarta notificação do ano, com alertas anteriores em março, abril e junho. O CERT-FR (Computer Emergency Response Team da França) informou que esses ataques complexos têm como alvo indivíduos de destaque, como jornalistas, advogados e políticos. A situação se agrava após a descoberta de uma falha de segurança no WhatsApp que foi combinada com um bug no iOS, permitindo ataques de zero-click. A Apple introduziu uma nova funcionalidade de segurança chamada Memory Integrity Enforcement (MIE) para combater vulnerabilidades de corrupção de memória. Um relatório do Atlantic Council revelou um aumento significativo no número de investidores dos EUA em tecnologias de spyware, com 31 novos investidores em um ano, superando outros países como Israel e Itália. O relatório destaca a crescente importância de corretores e vendedores no mercado de spyware, que agora detêm uma fatia de mercado maior do que antes.

Apple emite alerta sobre ataques de spyware mercenário a dispositivos

A Apple emitiu notificações de alta confiança alertando usuários sobre ataques de spyware mercenário, que utilizam recursos estatais e ferramentas de vigilância sofisticadas para comprometer dispositivos individuais. Esses ataques são direcionados a um pequeno grupo de alvos específicos, como jornalistas, ativistas e figuras políticas, e se distinguem por seu alto custo e evolução rápida. A Apple já notificou usuários em mais de 150 países desde 2021, utilizando banners de alerta e comunicações via e-mail e iMessage. As notificações incluem recomendações de segurança, como ativar o Modo de Bloqueio, que limita severamente a funcionalidade do dispositivo para mitigar vetores de ataque. A Apple enfatiza que suas comunicações nunca solicitarão senhas ou links, preservando a integridade do alerta. Para assistência adicional, a Apple recomenda o uso da Digital Security Helpline da Access Now, que oferece suporte de segurança em emergências. Mesmo usuários que não receberam alertas, mas suspeitam de serem alvos, são aconselhados a ativar o Modo de Bloqueio. Além disso, todos os usuários da Apple devem manter defesas básicas robustas, como atualizações de software e autenticação de dois fatores.

iPhone 17 e Air têm chips A19 com proteção contra spyware

A Apple apresentou uma nova tecnologia de segurança chamada Memory Integrity Enforcement (MIE) nos iPhones 17 e Air, que visa proteger a memória dos dispositivos contra ataques de spyware e outras ameaças críticas. Essa inovação é parte do design dos chips A19 e A19 Pro, permitindo que a proteção ocorra sem comprometer o desempenho do aparelho. O MIE é baseado em alocadores de memória seguros e na Extensão de Marcação de Memória Avançada (EMTE), que ajuda a bloquear acessos não autorizados à memória adjacente, evitando vulnerabilidades como o uso após liberação (use-after-free). Essa tecnologia é uma evolução da Extensão de Marcação de Memória (MTE) desenvolvida pela Arm em 2019, que já é utilizada em dispositivos Android e no Windows 11. A Apple busca, assim, fortalecer a segurança de seus dispositivos contra grupos maliciosos que utilizam spyware mercenários para invadir celulares. A implementação do MIE representa um avanço significativo na proteção dos dados dos usuários e na integridade dos sistemas operacionais dos novos iPhones.

O SSD Externo da TeamGroup com rastreamento pelo Find My da Apple

A TeamGroup lançou o T-CREATE EXPERT P34F Find My External SSD, um dispositivo inovador que prioriza a segurança de dados através de rastreamento de localização. Integrado ao aplicativo ‘Find My’ da Apple, o SSD permite que os usuários localizem o dispositivo em tempo real, emitindo um som quando está próximo. Com um design compacto, menor que um cartão de crédito e pesando apenas 70 gramas, o SSD é feito de uma liga de zinco, o que garante durabilidade. Ele se conecta via USB 3.2 Gen2x1 com interface Type-C e é compatível com sistemas Windows, macOS e Thunderbolt. A proposta do dispositivo não é competir em velocidade, mas sim oferecer uma solução de segurança que reduz o risco de perda de dados, algo que pode ser mais crítico do que a perda do próprio hardware. O SSD também possui um orifício para cordão, facilitando o transporte e a prevenção de perdas. A TeamGroup garante que o produto passa por testes rigorosos e oferece uma garantia de três anos, além de utilizar embalagens ecológicas para minimizar o desperdício eletrônico. Essa abordagem focada na segurança pode atrair usuários que priorizam a proteção de dados em suas rotinas diárias.

Apple apresenta nova proteção de segurança para iPhones

A Apple anunciou uma nova funcionalidade de segurança chamada Memory Integrity Enforcement (MIE), incorporada nos modelos recém-lançados iPhone 17 e iPhone Air. Essa tecnologia oferece proteção contínua contra falhas de memória em áreas críticas, como o kernel e mais de 70 processos de usuário, sem comprometer o desempenho do dispositivo. O MIE é fundamentado em alocadores de memória seguros e na Enhanced Memory Tagging Extension (EMTE), que visa prevenir a exploração de vulnerabilidades por spyware mercenário. O EMTE, desenvolvido em colaboração com a Arm, é uma versão aprimorada da Memory Tagging Extension (MTE) e permite a detecção de exploração de corrupção de memória. O MIE protege contra classes comuns de vulnerabilidades, como buffer overflows e bugs de uso após liberação, bloqueando acessos indevidos a regiões de memória. A Apple também introduziu o Tag Confidentiality Enforcement (TCE) para proteger alocadores de memória contra ataques de canal lateral. Essa inovação representa um avanço significativo na segurança dos dispositivos da Apple, especialmente em um cenário onde a proteção contra spyware é cada vez mais crucial.

Hackers usam servidores da Apple para enganar com e-mails falsos

Um novo ataque de phishing foi identificado, utilizando convites do Calendário iCloud da Apple para enganar usuários. Os criminosos enviam e-mails maliciosos disfarçados como notificações de compra, utilizando o endereço noreply@email.apple.com, que é legítimo, para evitar filtros de spam. O golpe alerta sobre um pagamento de US$ 599, levando as vítimas a acreditarem que foram vítimas de uma fraude. Ao ligarem para os números fornecidos, os usuários são convencidos a instalar softwares que permitem o acesso remoto aos seus computadores, possibilitando o roubo de dados pessoais e financeiros. O ataque é tecnicamente simples, mas eficaz, pois utiliza ferramentas autênticas para ganhar credibilidade. Especialistas recomendam cautela ao receber convites inesperados e a verificação da procedência antes de qualquer ação.

Vulnerabilidade Zero-Day do WhatsApp Explorada em Ataques a Dispositivos Apple

O WhatsApp emitiu um alerta crítico sobre uma vulnerabilidade zero-click (CVE-2025-55177) que está sendo explorada em ataques sofisticados contra usuários de iOS e macOS. Essa falha, que afeta versões anteriores do aplicativo, permite que atacantes acionem remotamente o processamento de conteúdo de URLs arbitrárias no dispositivo da vítima, sem necessidade de interação do usuário. A gravidade da situação aumenta quando essa vulnerabilidade é combinada com outra falha no sistema operacional da Apple (CVE-2025-43300), que pode levar à corrupção de memória e acesso não autorizado a dados do dispositivo. O WhatsApp notificou usuários que podem ter sido alvo desses ataques, alertando sobre o risco de comprometimento de dados sensíveis. A empresa já implementou mitigação em suas atualizações, mas enfatiza a importância de os usuários atualizarem seus dispositivos Apple com os patches de segurança mais recentes. A situação é particularmente preocupante para jornalistas e defensores dos direitos humanos, que são frequentemente alvos de campanhas de espionagem avançadas.

Exploração ativa de vulnerabilidade crítica da Apple confirmada

Recentemente, a Apple lançou um patch de segurança para uma vulnerabilidade crítica identificada como CVE-2025-43300, que afeta o processamento de imagens em dispositivos iOS e macOS. Essa falha permite a execução remota de código (RCE) sem interação do usuário, simplesmente ao visualizar uma imagem maliciosa. O problema se origina de uma discrepância entre os metadados declarados em arquivos TIFF/DNG e a contagem real de componentes nos fluxos JPEG Lossless, resultando em uma condição de escrita fora dos limites de memória. A Apple confirmou que a exploração dessa vulnerabilidade já foi observada em ataques direcionados, o que destaca sua gravidade. As versões afetadas incluem iOS 18.6.2, macOS Sequoia 15.6.1, entre outras. Especialistas recomendam que usuários e administradores apliquem as atualizações imediatamente, e ferramentas como ELEGANT BOUNCER foram desenvolvidas para detectar inconsistências em arquivos DNG, ajudando a prevenir a exploração. A complexidade dos padrões de imagem utilizados pela Apple é um lembrete de que a segurança pode ser comprometida por falhas em sistemas aparentemente robustos.

CISA alerta sobre vulnerabilidade crítica em sistemas Apple em exploração ativa

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade crítica da Apple em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A falha, identificada como CVE-2025-43300, afeta iOS, iPadOS e macOS, permitindo que atacantes executem código arbitrário ou provoquem falhas no sistema. Essa vulnerabilidade é classificada como uma escrita fora dos limites (CWE-787) dentro do framework Image I/O, que é responsável pelo processamento de dados de imagem nos sistemas da Apple. A exploração pode ocorrer através de arquivos de imagem maliciosos enviados por e-mail ou acessados em sites comprometidos. A CISA recomenda que as organizações apliquem as correções fornecidas pela Apple e monitorem atividades suspeitas relacionadas ao processamento de arquivos de imagem. A inclusão dessa vulnerabilidade no catálogo KEV indica que é uma preocupação de segurança de alta prioridade, exigindo atenção imediata das equipes de segurança em todos os setores.

Atualize dispositivos Apple agora - novo patch corrige falha crítica

A Apple lançou um patch de segurança para corrigir uma falha de zero-day identificada como CVE-2025-43300, que afeta dispositivos com iOS e iPadOS. Essa vulnerabilidade, que permite a execução remota de código, foi explorada em ataques sofisticados direcionados a indivíduos específicos. O problema reside em um erro de escrita fora dos limites no framework ImageIO, que gerencia arquivos de imagem. A falha possibilita que imagens maliciosas enviadas por e-mail ou mensagens causem corrupção de memória, levando a possíveis crashes ou execução de malware. A Apple implementou melhorias nos checagens de limites nas versões iOS 18.6.2 e iPadOS 18.6.2, entre outras atualizações. É importante que os usuários atualizem seus dispositivos imediatamente, pois há evidências de que a vulnerabilidade está sendo explorada ativamente. A falha afeta uma ampla gama de dispositivos, incluindo iPhones a partir do modelo XS e diversos modelos de iPads. Este é o sexto zero-day corrigido pela Apple em 2025, destacando a necessidade de vigilância constante em relação à segurança dos dispositivos.

Apple corrige vulnerabilidade zero-day em iOS, iPadOS e macOS

A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade crítica, identificada como CVE-2025-43300, que afeta iOS, iPadOS e macOS. Essa falha, que permite a escrita fora dos limites no framework ImageIO, pode resultar em corrupção de memória ao processar imagens maliciosas. A empresa informou que a vulnerabilidade está sendo ativamente explorada em ataques sofisticados direcionados a indivíduos específicos. As versões afetadas incluem iOS 18.6.2, iPadOS 18.6.2, macOS Ventura 13.7.8, entre outras. A Apple já corrigiu um total de sete zero-days em 2025, evidenciando a gravidade da situação. Embora não se saiba quem está por trás dos ataques, a vulnerabilidade foi considerada uma ferramenta em ataques altamente direcionados. A empresa recomenda que todos os usuários atualizem seus dispositivos imediatamente para mitigar os riscos associados a essa falha.

Governo do Reino Unido desiste de exigir backdoor da Apple

O governo do Reino Unido abandonou suas tentativas de forçar a Apple a enfraquecer suas proteções de criptografia, que incluiriam a implementação de um backdoor para acesso a dados criptografados de cidadãos americanos. A decisão foi anunciada pela Diretora de Inteligência Nacional dos EUA, Tulsi Gabbard, que destacou a importância da proteção das liberdades civis dos americanos. A Apple havia desativado sua funcionalidade de Proteção Avançada de Dados (ADP) para iCloud no Reino Unido em fevereiro de 2025, em resposta a exigências governamentais por acesso a dados criptografados. A empresa reiterou que nunca construiu um backdoor para seus produtos e serviços. A ordem secreta que exigia a implementação do backdoor foi emitida pelo Ministério do Interior do Reino Unido sob a Lei de Poderes de Investigação, visando acesso irrestrito a dados criptografados, incluindo backups. Críticos alertaram que tal acesso poderia ser explorado por cibercriminosos e governos autoritários. Enquanto isso, o Google e a Meta afirmaram não terem recebido solicitações semelhantes do governo britânico. A situação destaca a tensão entre segurança digital e privacidade, especialmente em um contexto de crescente preocupação com violações de dados e privacidade do consumidor.