Apple sender den seneste "Rapid Response" spyware-patch til alle, retter en anden nul-dag

Apple sender den seneste "Rapid Response" spyware-patch til alle, retter en anden nul-dag

Apple ships that recent “Rapid Response” spyware patch to everyone, fixes a second zero-day PlatoBlockchain Data Intelligence. Vertical Search. Ai.

For to uger siden opfordrede vi Apple-brugere med nyere hardware til at få fat i virksomhedens anden nogensinde Rapid Response patch.

Som vi påpegede dengang, var dette en nødfejlrettelse for at blokere et sikkerhedshul på internettet, som tilsyneladende var blevet brugt i spywareangreb fra den virkelige verden:

Komponent: WebKit Impact: Behandling af webindhold kan føre til vilkårlig kodeudførelse. Apple er bekendt med en rapport om, at dette problem kan være blevet aktivt udnyttet. Beskrivelse: Problemet blev løst med forbedrede kontroller. CVE-2023-37450: en anonym forsker

Den næstbedste ting til nul-klik-angreb

Teknisk set tæller kodeudførelsesfejl, der kan udløses ved at få dig til at se på en webside, der indeholder booby-fanget indhold, ikke som såkaldte nul-klik angreb.

Et sandt nul-klik-angreb er, hvor cyberkriminelle kan overtage din enhed, blot fordi den er tændt og forbundet til et netværk.

Kendte eksempler omfatter de berygtede Kode Rød , Slammer orme fra begyndelsen af ​​2000'erne, der spredte sig globalt på få timer ved at finde nye offercomputere alene eller den legendariske Morris Worm fra 1988 der distribuerede sig selv over hele verden næsten lige så snart dets skaber løsnede det.

Morris, forfatter til den eponyme orm, havde tilsyneladende til hensigt at begrænse bivirkningerne af sit "eksperiment" ved kun at inficere hvert potentielt offer én gang. Men han tilføjede kode, der tilfældigt og lejlighedsvis geninficerede eksisterende ofre som en forsikring mod nedbrudte eller falske versioner af ormen, der ellers kunne narre ormen til at undgå computere, der så ud til at være smitsomme, men som ikke var det. Morris besluttede sig for bevidst at geninficere computere 1/7 af tiden, men det viste sig at være alt for aggressivt. Ormen overvældede derfor hurtigt internettet ved at inficere ofre dem igen og igen, indtil de lavede meget andet end at angribe alle andre.

Men a se-og-bliv-pwned angreb, også kendt som en drive-by installation, hvor blot at se på en webside usynligt kan implantere malware, selvom du ikke klikker på yderligere knapper eller godkender pop-ups, er det næstbedste for en angriber.

Det er trods alt ikke meningen, at din browser skal downloade og køre uautoriserede programmer, medmindre og indtil du udtrykkeligt giver den tilladelse.

Som du kan forestille dig, elsker skurke at kombinere en look-and-get-pwned udnyttelse med en anden kodeudførelsesfejl på kerneniveau for at overtage din computer eller din telefon helt.

Browserbaserede udnyttelser giver ofte angribere begrænsede resultater, såsom malware, der kun kan spionere på din browsing (så slemt som det er alene), eller som ikke fortsætter med at køre, efter din browser afsluttes, eller din enhed genstarter.

Men hvis den malware, som angriberne udfører via et indledende browserhul, er specifikt kodet til at udnytte den anden fejl i kæden, så flygter de straks fra eventuelle begrænsninger eller sandboxing implementeret i browserappen ved i stedet at overtage hele din enhed på operativsystemniveau.

Det betyder typisk, at de kan spionere på hver app, du kører, og endda på selve operativsystemet, samt installere deres malware som en officiel del af din enheds opstartsprocedure, og dermed usynligt og automatisk overleve enhver forebyggende genstarter du kan optræde.



Flere in-the-wild iPhone malware huller

Apple har nu udsendt systemopgraderinger i fuld størrelse, komplet med helt nye versionsnumre, for hver understøttet operativsystemversion, som virksomheden understøtter.

Efter denne seneste opdatering bør du se følgende versionsnumre, som dokumenteret i Apple-sikkerhedsbulletinerne nedenfor:

Ud over at inkludere en permanent rettelse til den ovennævnte CVE-2023-37450-udnyttelse (og dermed lappe dem, der sprang over Rapid Response, eller som havde ældre enheder, der ikke var kvalificerede), håndterer disse opdateringer også denne listede fejl:

Komponent: Kernel Impact: En app kan muligvis ændre følsom kernetilstand. Apple er bekendt med en rapport om, at dette problem kan være blevet aktivt udnyttet mod versioner af iOS udgivet før iOS 15.7.1. Beskrivelse: Dette problem blev løst med forbedret tilstandsstyring. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) og Boris Larin (@oct0xor) fra Kaspersky

Som i vores gennemgang af Apples tidligere opdateringer på systemniveau på slutningen af ​​juni 2023, de to in-the-wild huller, der kom på listen denne gang, omhandlede en WebKit-fejl og en kernefejl, hvor WebKit-fejlen igen blev tilskrevet "en anonym forsker" og fejlen på kerneniveau igen tilskrevet det russiske antivirus-outfit Kaspersky.

Vi antager derfor, at disse patches er relateret til den såkaldte Triangulation Trojan malware, først rapporteret af Kasperky i starten af ​​juni 2023, efter at virksomheden fandt ud af, at iPhones tilhørende nogle af dets egne medarbejdere var blevet aktivt inficeret med spyware:

Hvad skal jeg gøre?

Endnu en gang opfordrer vi dig til at sikre, at dine Apple-enheder har downloadet (og derefter faktisk installeret!) disse opdateringer, så snart du kan.

Også selvom vi altid opfordrer dig til det Patch tidligt/Patch ofte, rettelserne i disse opgraderinger er ikke kun til for at lukke teoretiske huller.

Her lukker du for cybersikkerhedsfejl, som angribere allerede ved, hvordan de skal udnytte.

Selvom skurkene kun har brugt dem indtil videre i et begrænset antal vellykkede indtrængen mod ældre iPhones...

…hvorfor blive bagud, når du kan springe fremad?

Og hvis det ikke er nok at beskytte dig mod Triangulation Trojanske malware til at overbevise dig i sig selv, så glem ikke, at disse opdateringer også patcher mod adskillige teoretiske angreb, som Apple og andre Good Guys proaktivt fandt, inklusive kodeudførelseshuller på kerneniveau, elevation-of-privilege-fejl og datalækagefejl.

Som altid, gå til til Indstillinger > Generelt > softwareopdatering for at kontrollere, om du har modtaget og installeret denne nødpatch korrekt, eller for at springe foran i køen og hente den med det samme, hvis du ikke har.

(Bemærk. På ældre Mac'er skal du tjekke for opdateringer ved hjælp af Om denne Mac > Software opdatering… i stedet.)


Tidsstempel:

Mere fra Naked Security