أبل تصلح خطأ زرع برامج التجسس في اليوم صفر - التصحيح الآن!

أبل تصلح خطأ زرع برامج التجسس في اليوم صفر - التصحيح الآن!

تقوم Apple بإصلاح خطأ زرع برامج التجسس في يوم الصفر – التصحيح الآن! ذكاء البيانات في PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

أصدرت Apple للتو تحديثات لجميع أجهزة Mac المدعومة ، ولأي أجهزة محمولة تعمل بأحدث الإصدارات من أنظمة التشغيل الخاصة بها.

من حيث رقم الإصدار:

  • فون و لاب توب في الإصدار 16 انتقل إلى iOS 16.3.1 و iPadOS 16.3.1 على التوالي (انظر تعريف HT213635).
  • ساعات ابل في الإصدار 9 انتقل إلى ساعة 9.3.1 (لا نشرة).
  • أجهزة Mac تعمل بنظام Ventura (الإصدار 13) انتقل إلى ماك 13.2.1 (انظر تعريف HT213633).
  • أجهزة Mac تعمل بنظام Big Sur (الإصدار 11) و مونتيري (12) الحصول على تحديث مدبلج رحلات السفاري 16.3.1 (انظر تعريف HT213638).

أوه ، و tvOS يحصل أيضًا على تحديث منصة Apple TV يذهب بشكل محير إلى tvOS 16.3.2 (لا نشرة).

على ما يبدو ، تلقت tvOS مؤخرًا إصلاحًا وظيفيًا خاصًا بالمنتج (واحد مدرج في صفحة أمان Apple دون أي معلومات تتجاوز الجملة لا يحتوي هذا التحديث على إدخالات CVE منشورة، مما يعني عدم وجود إصلاحات أمنية تم الإبلاغ عنها) استخدمت بالفعل رقم الإصدار 16.3.1 لأجهزة Apple TV.

كما رأينا من قبل ، الأجهزة المحمولة التي لا تزال تستخدم iOS 15 و iOS 12 لا تحصل على أي شيء ، ولكن سواء كان ذلك بسبب أنها محصنة ضد هذا الخطأ أو لمجرد أن Apple لم تستعد لإصلاحها بعد ...

... ليس لدينا فكرة.

لم نكن متأكدين أبدًا ما إذا كان هذا يعد بمثابة قصة منبثقة عن التحديثات المتأخرة أم لا ، ولكن (كما رأينا في الماضي) تشكل أرقام نشرة أمان Apple تسلسلًا صحيحًا متقطعًا. تتراوح الأرقام من 213633 إلى 213638 شاملة ، مع وجود فجوة في 213634 وثغرات في 213636 و 213637. هل هذه الثغرات الأمنية سيتم ردمها مع تصحيحات لم يتم إصدارها بعد ، أم أنها مجرد فجوات؟

ما هو نوع يوم الصفر هذا؟

نظرًا لأنه تم تحديث متصفح Safari على الإصدارات السابقة والسابقة السابقة لنظام التشغيل macOS ، فإننا نفترض أن الأجهزة المحمولة القديمة ستتلقى في النهاية تصحيحات أيضًا ، ولكن سيتعين عليك إبقاء عينيك على مسؤول Apple HT201222 تحديثات الأمان بوابة لمعرفة إذا ومتى يخرجون.

كما هو مذكور في العنوان ، يعد هذا أحد مشكلات "هذه الرائحة مثل برامج التجسس أو كسر الحماية" ، نظرًا لأن جميع التحديثات التي توجد لها وثائق رسمية تتضمن تصحيحات لخلل يُشار إليه CVE-2023-23529.

هذا الثقب الأمني ​​هو عيب في مكون WebKit من Apple والذي تم وصفه بأنه قد تؤدي معالجة محتوى الويب الضار إلى تنفيذ تعليمات برمجية عشوائية.

يتلقى الخطأ أيضًا تعبيرًا ملطفًا معتادًا من Apple يقول "هذه فجوة يوم الصفر حيث يسيء المحتالون بالفعل إلى نهايات شريرة ، ويمكنك بالتأكيد تخيل ما يمكن أن يكون" ، أي الكلمات التي Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

تذكر أن WebKit هو مكون نظام تشغيل منخفض المستوى مسؤول عن معالجة البيانات التي يتم جلبها من خوادم الويب البعيدة بحيث يمكن عرضها بواسطة Safari والعديد من النوافذ الأخرى المستندة إلى الويب والمبرمجة في مئات التطبيقات الأخرى.

لذا الكلمات تنفيذ التعليمات البرمجية التعسفي أعلاه ترمز حقا تنفيذ التعليمات البرمجية عن بعد، أو RCE.

تثبيت

بشكل عام ، تمنح عمليات استغلال RCE المستندة إلى الويب للمهاجمين طريقة لجذبك إلى موقع ويب مفخخ يبدو غير مستبعد تمامًا ولا يمثل تهديدًا ، بينما يتم زرع البرامج الضارة بشكل غير مرئي ببساطة كأثر جانبي لعرضك للموقع.

عادةً لا يثير Web RCE أي نوافذ منبثقة أو تحذيرات أو طلبات تنزيل أو أي إشارات مرئية أخرى تدل على أنك تبدأ في أي نوع من السلوك المحفوف بالمخاطر ، لذلك ليس هناك نقطة يحتاج فيها المهاجم إلى اكتشافك أو خداعك لاتخاذ هذا النوع من السلوك. على الإنترنت تتجنبها عادةً.

لهذا السبب غالبًا ما يشار إلى هذا النوع من الهجوم باسم a من خلال التنزيل أو من خلال التثبيت.

مجرد النظر إلى موقع ويب ، والذي يجب أن يكون غير ضار ، أو فتح تطبيق يعتمد على المحتوى المستند إلى الويب لأي من صفحاته (على سبيل المثال شاشة البداية أو نظام المساعدة الخاص به) ، قد يكون كافياً لإصابة جهازك.

تذكر أيضًا أنه على الأجهزة المحمولة من Apple ، حتى المتصفحات غير التابعة لـ Apple مثل Firefox و Chrome و Edge مُلزمة بموجب قواعد AppStore من Apple بالالتزام بـ WebKit.

إذا قمت بتثبيت Firefox (الذي يحتوي على متصفح خاص به يسمى "المحرك" وزغة) أو Edge (استنادًا إلى طبقة أساسية تسمى تطرف العين) على جهاز Mac الخاص بك ، فإن هذه المتصفحات البديلة لا تستخدم WebKit تحت الغطاء ، وبالتالي لن تكون عرضة لأخطاء WebKit.

(لاحظ أن هذا لا يحصنك من مشكلات الأمان ، نظرًا لأن Gecko و Blink قد يجلبان أخطاء إضافية خاصة بهما ، وبالنظر إلى أن الكثير من مكونات برامج Mac تستخدم WebKit على أي حال ، سواء كنت تبتعد عن Safari أم لا.)

ولكن في أجهزة iPhone و iPad ، يُطلب من جميع المتصفحات ، بغض النظر عن البائع ، استخدام ركيزة WebKit الخاصة بنظام التشغيل ، لذا فإنهم جميعًا ، بما في ذلك Safari ، معرضون نظريًا للخطر عند ظهور خطأ WebKit.

ماذا ستفعلين.. إذًا؟

Iإذا كان لديك أحد منتجات Apple في القائمة أعلاه، قم بفحص التحديث الآن.

بهذه الطريقة ، إذا كنت قد حصلت بالفعل على التحديث ، فستطمئن نفسك أنك مصحح ، ولكن إذا لم يكن جهازك قد وصل إلى مقدمة قائمة انتظار التنزيل حتى الآن (أو تم إيقاف تشغيل التحديثات التلقائية ، إما عن طريق الصدفة أو التصميم) ، سيُعرض عليك التحديث على الفور.

على جهاز Mac ، إنه قائمة التفاح > حول هذا ماك > تحديث النظام… وعلى iDevice ، إنه الإعدادات > العلاجات العامة > .


إذا لم يكن منتج Apple الخاص بك مدرجًا في القائمة، لا سيما إذا كنت عالقًا في نظام التشغيل iOS 15 أو iOS 12 ، فلا يوجد شيء يمكنك القيام به الآن ، لكننا نقترح مراقبة Apple HT201222 الصفحة في حالة تأثر منتجك والحصول على تحديث في الأيام القليلة القادمة.


كما يمكنك أن تتخيل ، نظرًا لمدى صرامة Apple في إغلاق منتجاتها المحمولة لمنعك من استخدام التطبيقات من أي مكان باستثناء متجر التطبيقات ، الذي تمارس عليه سيطرة تجارية وتقنية كاملة ...

... الأخطاء التي تسمح للمحتالين والمحتالين بحقن رمز غير مصرح به في هواتف Apple مطلوبة بشدة ، نظرًا لأن RCEs هي الطريقة الوحيدة الموثوقة للمهاجمين لإيقاعك ببرامج ضارة أو برامج تجسس أو أي نوع آخر زومبي إلكتروني برمجة.

مما يعطينا سببًا جيدًا ، كما هو الحال دائمًا ، لقول: لا تؤجل / افعلها اليوم.


الطابع الزمني:

اكثر من الأمن عارية