# CVE-2023-37450
> [!high] Execução de Código via WebKit - Exploração Ativa
> Vulnerabilidade crítica de execução de código arbitrário no motor WebKit da Apple, com exploração ativa confirmada no momento do patch. Afeta iOS, iPadOS, macOS e Safari.
## Visão Geral
A [[cve-2023-37450|CVE-2023-37450]] é uma vulnerabilidade de processamento de conteúdo web no motor [[webkit|WebKit]] da Apple. O processamento de conteúdo web especialmente criado pode levar à execução arbitrária de código no dispositivo da vítima — uma falha de alta severidade dado que requer apenas que o usuário visite uma página maliciosa.
A Apple confirmou em seu advisory que havia relatos de que esta vulnerabilidade pode ter sido explorada ativamente antes do patch. O vetor de ataque — zero-click ou one-click via navegação web — torna esta falha especialmente perigosa para usuários de iPhone, iPad e Mac em ambientes corporativos.
A vulnerabilidade foi corrigida com válidação de entrada adicional e faz parte de um conjunto de patches lançados em julho de 2023. Dado o uso massivo de dispositivos Apple em ambientes corporativos e entre executivos no Brasil, esta CVE tem relevância direta para a postura de segurança de organizações LATAM.
## Detalhes Técnicos
| Campo | Valor |
|-------|-------|
| Produto | WebKit (Safari, iOS, iPadOS, macOS) |
| Tipo | Execução de Código Arbitrário |
| Vetor | Rede (via conteúdo web malicioso) |
| Interação do Usuário | Requer visita a página maliciosa |
| Exploração Ativa | Confirmada pela Apple |
| CVSS Base | 8.8 |
## Versões Afetadas e Patches
| Produto | Versão Corrigida |
|---------|-----------------|
| iOS e iPadOS | 16.6 |
| macOS Ventura | 13.5 |
| Safari | 16.6 |
## TTPs Relacionados
- [[t1189-drive-by-compromise|T1189]] - Comprometimento por Drive-by
- [[t1203-exploitation-for-client-execution|T1203]] - Exploração para Execução no Cliente
- [[t1566-001-spearphishing-attachment|T1566]] - Phishing (link malicioso)
## Mitigação e Detecção
- Atualizar imediatamente iOS, iPadOS, macOS e Safari para versões corrigidas
- Ativar atualizações automáticas em todos os dispositivos Apple gerenciados
- Monitorar downloads suspeitos via [[t1189-drive-by-compromise|T1189]]
- Em ambientes MDM: forçar atualização de OS via política de conformidade
> [!latam] Relevância para Brasil e LATAM
> Dispositivos Apple têm penetração significativa em C-suite e equipes executivas de empresas brasileiras. Ataques de drive-by compromise via WebKit são comumente utilizados por grupos de espionagem para comprometer alvos de alto valor — perfil frequente em ataques contra setores financeiro e governamental no Brasil.
## Referências
- [Apple Security Advisory - APPLE-SA-2023-07-24](https://support.apple.com/en-us/HT213841)
- [NVD - CVE-2023-37450](https://nvd.nist.gov/vuln/detail/CVE-2023-37450)