{"id":413288,"date":"2026-03-14T02:00:37","date_gmt":"2026-03-14T05:00:37","guid":{"rendered":"https:\/\/staging.portaltela.com\/noticias\/2026\/03\/14\/alerta-de-atualizacao-do-ios-verifique-o-iphone-para-corrigir-falha\/"},"modified":"2026-03-14T02:00:37","modified_gmt":"2026-03-14T05:00:37","slug":"alerta-de-atualizacao-do-ios-verifique-o-iphone-para-corrigir-falha","status":"publish","type":"post","link":"https:\/\/staging.portaltela.com\/seguranca\/2026\/03\/14\/alerta-de-atualizacao-do-ios-verifique-o-iphone-para-corrigir-falha\/","title":{"rendered":"Alerta de atualiza\u00e7\u00e3o do iOS: verifique o iPhone para corrigir falha"},"content":{"rendered":"<p>Apple lan\u00e7ou patches emergenciais para iPhones antigos visando a explora\u00e7\u00e3o de spyware chamada Coruna. As atualiza\u00e7\u00f5es chegam em duas vers\u00f5es: iOS 15.8.7 e iOS 16.7.15, com corre\u00e7\u00f5es de falhas usadas em campanhas de espionagem. Os dispositivos afetados incluem modelos cl\u00e1ssicos como iPhone 6s a iPhone X, al\u00e9m de alguns iPads.<\/p>\n<p>A corre\u00e7\u00e3o do iOS 16.7.15 e do iPadOS 16.7.15 foca em falhas do WebKit, associadas ao CVE-2023-43010, que poderia permitir corrup\u00e7\u00e3o de mem\u00f3ria por conte\u00fado web malicioso. A Apple informou que o exploit Coruna j\u00e1 foi corrigido no iOS 17.2, em 11 de dezembro de 2023, e que a atualiza\u00e7\u00e3o atual leva essa prote\u00e7\u00e3o a dispositivos que n\u00e3o podem atualizar para a vers\u00e3o mais recente.<\/p>\n<p>J\u00e1 as atualiza\u00e7\u00f5es iOS 15.8.7 e iPadOS 15.8.7 corrigem vulnerabilidades no Kernel e no WebKit (CVEs listados), reduzindo riscos de execu\u00e7\u00e3o de c\u00f3digo com privil\u00e9gios elevados. Os dispositivos contemplados incluem iPhone 6s a 7, iPhone SE (1\u00aa gera\u00e7\u00e3o), iPad Air 2 e iPad mini 4, al\u00e9m do iPod touch (7\u00aa gera\u00e7\u00e3o).<\/p>\n<p>Especialistas ouvidos destacam que o Coruna encadeia falhas no Kernel e no WebKit, permitindo execu\u00e7\u00e3o de c\u00f3digo via conte\u00fado web malicioso. Eles ressaltam que atualiza\u00e7\u00f5es para dispositivos mais antigos s\u00e3o medidas cr\u00edticas para neutralizar cadeias de exploits que n\u00e3o dependem de intera\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p>Aplica\u00e7\u00e3o pr\u00e1tica: os usu\u00e1rios devem ir em Ajustes &gt; Geral &gt; Atualiza\u00e7\u00e3o de Software e instalar o iOS 15.8.7 ou o iOS 16.7.15 o quanto antes. Por tratar de explora\u00e7\u00e3o sem exig\u00eancia de intera\u00e7\u00e3o, a atualiza\u00e7\u00e3o \u00e9 classificada como prioridade para quem usa hardware cl\u00e1ssico. A recomenda\u00e7\u00e3o \u00e9 manter camadas adicionais de prote\u00e7\u00e3o, como chaves de seguran\u00e7a e MFA forte, especialmente para contas sens\u00edveis.<\/p>\n<p>Fontes: reportagem original publicada pela Forbes, que traz detalhes sobre a campanha Coruna e as atualiza\u00e7\u00f5es lan\u00e7adas pela Apple.<\/p>\n","protected":false},"excerpt":{"rendered":"<ul>\n<li>Apple lan\u00e7ou iOS 15.8.7 e iOS 16.7.15 para iPhones antigos, corrigindo falhas usadas na campanha de spyware Coruna.<\/li>\n<li>O iOS 16.7.15 e o iPadOS 16.7.15 rev\u00eaem uma falha no WebKit (CVE-2023-43010) que poderia causar corrup\u00e7\u00e3o de mem\u00f3ria; a corre\u00e7\u00e3o do Coruna j\u00e1 ocorreu no iOS 17.2 em 11 de dezembro de 2023.<\/li>\n<li>Dispositivos eleg\u00edveis para essas atualiza\u00e7\u00f5es incluem iPhone 8, 8 Plus, X, iPad de 5\u00aa gera\u00e7\u00e3o, iPad Pro de 9,7 polegadas e iPad Pro de 12,9 polegadas (1\u00aa gera\u00e7\u00e3o), classificados como vintage.<\/li>\n<li>O iOS 15.8.7 e o iPadOS 15.8.7 corrigem o Kernel (CVE-2023-41974) e vulnerabilidades do WebKit (CVE-2023-43000, CVE-2023-43010, CVE-2024-23222) relacionadas ao Coruna, com origens em atualiza\u00e7\u00f5es anteriores.<\/li>\n<li>Segundo especialistas, atualize imediatamente em Ajustes &gt; Geral &gt; Atualiza\u00e7\u00e3o de Software; o ataque n\u00e3o requer intera\u00e7\u00e3o do usu\u00e1rio.<\/li>\n<\/ul>\n","protected":false},"author":15,"featured_media":413297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[659,628],"tags":[3654,4975,1538,2748,437,189],"class_list":["post-413288","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","category-seguranca","tag-atualizacoes","tag-falhas","tag-informacao","tag-privacidade-e-seguranca","tag-seguranca","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/413288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/comments?post=413288"}],"version-history":[{"count":0,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/413288\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media\/413297"}],"wp:attachment":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media?parent=413288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/categories?post=413288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/tags?post=413288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}