Close-up of an iPhone 14 Pro screen

Coruna também é notável por ser usado por três grupos de hackers distintos. O Google detectou seu uso pela primeira vez em fevereiro do ano passado, em uma operação conduzida por um “cliente de um fornecedor de vigilância”. A vulnerabilidade explorada, rastreada como CVE-2025-23222, foi corrigida 13 meses antes. Em Julho de 2025, um “suspeito grupo de espionagem russo” explorou o CVE-2023-43000 em ataques plantados em websites frequentados por alvos ucranianos. Em dezembro passado, quando foi usado por um “ator de ameaça com motivação financeira da China”, o Google conseguiu recuperar o kit de exploração completo.

“Não está claro como essa proliferação ocorreu, mas sugere um mercado ativo para explorações de dia zero ‘de segunda mão’”, escreveu o Google. “Além dessas explorações identificadas, vários atores de ameaças adquiriram agora técnicas avançadas de exploração que podem ser reutilizadas e modificadas com vulnerabilidades recentemente identificadas.”

Os pesquisadores do Google escreveram:

Recuperamos todas as explorações ofuscadas, incluindo o encerramento de cargas úteis. Após uma análise mais aprofundada, notamos um caso em que o ator implantou a versão de depuração do kit de exploração, deixando claras todas as explorações, incluindo seus nomes de código internos. Foi quando soubemos que o kit de exploração provavelmente se chamava Coruna internamente. No total, coletamos algumas centenas de amostras cobrindo um total de cinco cadeias completas de exploração do iOS. O kit de exploração é capaz de atingir vários modelos de iPhone que executam a versão 13.0 do iOS (lançada em setembro de 2019) até a versão 17.2.1 (lançada em dezembro de 2023).

As 23 explorações, juntamente com os codinomes e outras informações, são:

TipoCodinomeVersões direcionadas (inclusive)Versões fixasCVE
WebContent R/Wpenalidade13 → 15.1.115.2CVE-2021-30952
WebContent R/Wjacuruto15,2 → 15,515.6CVE-2022-48503
WebContent R/Wpássaro azul15.6 → 16.1.216.2Sem CVE
WebContent R/Wpássaro do terror16.2 → 16.5.116.6CVE-2023-43000
WebContent R/Wcasuar16.6 → 17.2.116.7.5, 17.3CVE-2024-23222
Ignorar WebContent PACalegre13 → 14.x?Sem CVE
Ignorar WebContent PACalegre1515 → 16,2?Sem CVE
Ignorar WebContent PACcampainha16.3 → 16.5.1?Sem CVE
Ignorar WebContent PACsemente_16_616.6 → 16.7.12?Sem CVE
Ignorar WebContent PACsemente_1717 → 17.2.1?Sem CVE
Escape da caixa de areia WebContentCarregador de Ferro16.0 → 16.3.116.4.0 (<= A12)15.7.8, 16.5CVE-2023-32409
Escape da caixa de areia WebContentNeuron Loader16.4.0 → 16.6.1 (A13-A16)17,0Sem CVE
Educação FísicaNêutron13.X14.2CVE-2020-27932
PE (folhas informativas)Dínamo13.X14.2CVE-2020-27950
Educação FísicaPêndulo14 → 14.4.x14,7Sem CVE
Educação FísicaFóton14.5 → 15.7.615.7.7, 16.5.1CVE-2023-32434
Educação FísicaParalaxe16,4 → 16,717,0CVE-2023-41974
Educação FísicaGruber15.2 → 17.2.116.7.6, 17.3Sem CVE
Desvio de PPLQuark13.X14,5Sem CVE
Desvio de PPLGálio14.x15.7.8, 16.6CVE-2023-38606
Desvio de PPLCarbono15,0 → 16.7.617,0Sem CVE
Desvio de PPLPardal17,0 → 17,316.7.617,4CVE-2024-23225
Desvio de PPLFoguete17,1 → 17,416.7.8, 17.5CVE-2024-23296

A CISA está adicionando apenas três CVEs ao seu catálogo. Eles são:

  • CVE-2021-30952 Vulnerabilidade de estouro de número inteiro ou wraparound de vários produtos da Apple
  • CVE-2023-41974 Vulnerabilidade de uso após liberação do Apple iOS e iPadOS
  • CVE-2023-43000 Vulnerabilidade de uso após liberação de vários produtos da Apple

A CISA está orientando as agências a “aplicar mitigações de acordo com as instruções do fornecedor, seguir… as orientações aplicáveis ​​para serviços em nuvem ou descontinuar o uso do produto se as mitigações não estiverem disponíveis”. A agência alertou ainda: “Esses tipos de vulnerabilidades são vetores de ataque frequentes para ciberatores mal-intencionados e representam riscos significativos para a empresa federal”.

Deseja saber mais sobre Segurança Clique Aqui!

Deixe um comentário

Translate »