# CVE-2023-37450 > [!high] Execução de Código via WebKit - Exploração Ativa > Vulnerabilidade crítica de execução de código arbitrário no motor WebKit da Apple, com exploração ativa confirmada no momento do patch. Afeta iOS, iPadOS, macOS e Safari. ## Visão Geral A [[cve-2023-37450|CVE-2023-37450]] é uma vulnerabilidade de processamento de conteúdo web no motor [[webkit|WebKit]] da Apple. O processamento de conteúdo web especialmente criado pode levar à execução arbitrária de código no dispositivo da vítima — uma falha de alta severidade dado que requer apenas que o usuário visite uma página maliciosa. A Apple confirmou em seu advisory que havia relatos de que esta vulnerabilidade pode ter sido explorada ativamente antes do patch. O vetor de ataque — zero-click ou one-click via navegação web — torna esta falha especialmente perigosa para usuários de iPhone, iPad e Mac em ambientes corporativos. A vulnerabilidade foi corrigida com válidação de entrada adicional e faz parte de um conjunto de patches lançados em julho de 2023. Dado o uso massivo de dispositivos Apple em ambientes corporativos e entre executivos no Brasil, esta CVE tem relevância direta para a postura de segurança de organizações LATAM. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Produto | WebKit (Safari, iOS, iPadOS, macOS) | | Tipo | Execução de Código Arbitrário | | Vetor | Rede (via conteúdo web malicioso) | | Interação do Usuário | Requer visita a página maliciosa | | Exploração Ativa | Confirmada pela Apple | | CVSS Base | 8.8 | ## Versões Afetadas e Patches | Produto | Versão Corrigida | |---------|-----------------| | iOS e iPadOS | 16.6 | | macOS Ventura | 13.5 | | Safari | 16.6 | ## TTPs Relacionados - [[t1189-drive-by-compromise|T1189]] - Comprometimento por Drive-by - [[t1203-exploitation-for-client-execution|T1203]] - Exploração para Execução no Cliente - [[t1566-001-spearphishing-attachment|T1566]] - Phishing (link malicioso) ## Mitigação e Detecção - Atualizar imediatamente iOS, iPadOS, macOS e Safari para versões corrigidas - Ativar atualizações automáticas em todos os dispositivos Apple gerenciados - Monitorar downloads suspeitos via [[t1189-drive-by-compromise|T1189]] - Em ambientes MDM: forçar atualização de OS via política de conformidade > [!latam] Relevância para Brasil e LATAM > Dispositivos Apple têm penetração significativa em C-suite e equipes executivas de empresas brasileiras. Ataques de drive-by compromise via WebKit são comumente utilizados por grupos de espionagem para comprometer alvos de alto valor — perfil frequente em ataques contra setores financeiro e governamental no Brasil. ## Referências - [Apple Security Advisory - APPLE-SA-2023-07-24](https://support.apple.com/en-us/HT213841) - [NVD - CVE-2023-37450](https://nvd.nist.gov/vuln/detail/CVE-2023-37450)