{"id":18968,"date":"2022-02-11T15:54:57","date_gmt":"2022-02-11T18:54:57","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18968"},"modified":"2022-02-14T13:43:39","modified_gmt":"2022-02-14T16:43:39","slug":"webkit-vulnerability-cve-2022-22620","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/","title":{"rendered":"Atualize seu iOS, existe uma vulnerabilidade perigosa no WebKit"},"content":{"rendered":"<p>A Apple lan\u00e7ou uma atualiza\u00e7\u00e3o urgente para iOS e iPadOS que corrige a vulnerabilidade <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22620\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22620<\/a> . Eles <a href=\"https:\/\/support.apple.com\/en-us\/HT213093\" target=\"_blank\" rel=\"noopener nofollow\">recomendam<\/a> a atualiza\u00e7\u00e3o dos dispositivos o mais r\u00e1pido poss\u00edvel, pois a empresa tem raz\u00f5es para acreditar que a vulnerabilidade j\u00e1 est\u00e1 sendo ativamente explorada por pessoas mal-intencionadas.<\/p>\n<h2>Por que a vulnerabilidade CVE-2022-22620 \u00e9 perigosa<\/h2>\n<p>Como de costume, os especialistas da Apple n\u00e3o divulgam os detalhes da vulnerabilidade at\u00e9 que a investiga\u00e7\u00e3o seja conclu\u00edda, e a maioria dos usu\u00e1rios tenha as patches instaladas. No momento, eles s\u00f3 dizem que a vulnerabilidade pertence \u00e0 classe <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free (UAF),<\/a> portanto est\u00e1 relacionada ao uso incorreto da mem\u00f3ria din\u00e2mica em aplicativos. Sua explora\u00e7\u00e3o permite que o invasor crie conte\u00fado web malicioso, o processamento por meio do qual pode levar \u00e0 execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo no dispositivo da v\u00edtima.<\/p>\n<p>Simplificando, o cen\u00e1rio de ataque mais prov\u00e1vel \u00e9 uma infec\u00e7\u00e3o de um dispositivo iPhone ou iPad depois de visitar uma p\u00e1gina da web maliciosa.<\/p>\n<h2>Quais dispositivos e aplicativos s\u00e3o vulner\u00e1veis \u00e0 CVE-2022-22620<\/h2>\n<p>A julgar pela descri\u00e7\u00e3o do bug, a vulnerabilidade foi encontrada no mecanismo WebKit usado em muitos aplicativos para macOS, iOS e Linux. Em particular, todos os navegadores para iOS e iPadOS s\u00e3o baseados neste mecanismo de c\u00f3digo aberto \u2014 ou seja, n\u00e3o apenas o Safari padr\u00e3o do iPhone, mas tamb\u00e9m o Google Chrome, Mozilla Firefox<\/p>\n<p>A Apple lan\u00e7ou atualiza\u00e7\u00f5es para iPhones 6s e mais recentes; todos os modelos do iPad Pro, iPad Air vers\u00e3o 2 e mais recentes, iPad come\u00e7ando com a 5\u00aa gera\u00e7\u00e3o, iPad mini a partir da 4\u00aa gera\u00e7\u00e3o, e iPod touch media player come\u00e7ando com a 7\u00aa gera\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<h2>Mantenha-se protegido<\/h2>\n<p>As patches que a Apple lan\u00e7ou em 10 de fevereiro alteram os mecanismos de gerenciamento de mem\u00f3ria e, assim, impedem a explora\u00e7\u00e3o do CVE-2022-22620. Assim, para proteger o seu dispositivo, deve ser suficiente fazer o upgrade para o iOS 15.3.1 e iPadOS 15.3.1. Seu dispositivo precisa ser conectado a uma rede Wi-Fi para instalar a patch.<\/p>\n<p><strong>\u00a0<\/strong>Se o seu dispositivo ainda n\u00e3o mostrar uma notifica\u00e7\u00e3o de que a atualiza\u00e7\u00e3o est\u00e1 dispon\u00edvel para instala\u00e7\u00e3o, voc\u00ea pode for\u00e7ar seu sistema a atualizar um pouco mais r\u00e1pido, acesse as configura\u00e7\u00f5es do sistema voc\u00ea mesmo (Ajustes \u2192 Geral \u2192 Atualiza\u00e7\u00e3o de Softwares) e verificar a disponibilidade da vers\u00e3o para 15.3.1.<\/p>\n<p>Para obter alertas sobre as \u00faltimas ciberamea\u00e7as diretamente relacionadas aos seus dispositivos e aplicativos, recomendamos o uso do <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, dispon\u00edvel para sistemas operacionais Windows, macOS, Android e iOS. Quando uma nova vulnerabilidade no software que voc\u00ea usa ou um vazamento de dados no site que voc\u00ea visita \u00e9 descoberto, voc\u00ea receber\u00e1 uma notifica\u00e7\u00e3o com dicas para manter-se em seguran\u00e7a.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade perigosa no WebKit (CVE-2022-22620) pode estar sendo ativamente utilizada por hackers. Atualize o iOS em todos os seus aparelhos o mais r\u00e1pido poss\u00edvel. <\/p>\n","protected":false},"author":2698,"featured_media":18969,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[20,96,118,2924,61,267],"class_list":{"0":"post-18968","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios","10":"tag-ipad","11":"tag-ipados","12":"tag-iphone","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/webkit-vulnerability-cve-2022-22620\/23891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/19388\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/9737\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/26140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/webkit-vulnerability-cve-2022-22620\/24101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/23907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/webkit-vulnerability-cve-2022-22620\/26913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/webkit-vulnerability-cve-2022-22620\/26450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/webkit-vulnerability-cve-2022-22620\/32366\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/webkit-vulnerability-cve-2022-22620\/10519\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/43650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/webkit-vulnerability-cve-2022-22620\/15799\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/webkit-vulnerability-cve-2022-22620\/28140\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/webkit-vulnerability-cve-2022-22620\/32416\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/webkit-vulnerability-cve-2022-22620\/28109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/webkit-vulnerability-cve-2022-22620\/24822\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/webkit-vulnerability-cve-2022-22620\/30235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/webkit-vulnerability-cve-2022-22620\/30024\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18968"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18968\/revisions"}],"predecessor-version":[{"id":18981,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18968\/revisions\/18981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18969"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}