Apple har udgivet nødsikkerhedsopdateringer for at rette op på to kritiske iOS-zero-day-sårbarheder, som cyberangribere aktivt bruger til at kompromittere iPhone-brugere på kerneniveau.
Ifølge Apples sikkerhedsbulletin udgivet den 5. marts, tillader hukommelseskorruptionsfejlene begge trusselsaktører med vilkårlige kernelæse- og skrivefunktioner til at omgå kernehukommelsesbeskyttelse:
-
CVE-2024-23225: Fundet i iOS-kernen
-
CVE-2024-23296: Fundet i RTKit-komponenten
Mens Apple, trofast, afviste at tilbyde yderligere detaljer, forklarer Krishna Vishnubhotla, vicepræsident for produktstrategi hos mobilsikkerhedsudbyderen Zimperium, at fejl som disse udgør en forværret risiko for enkeltpersoner og organisationer.
"Kernen på enhver platform er afgørende, fordi den styrer alle operativsystemoperationer og hardwareinteraktioner," forklarer han. "En sårbarhed i det, der tillader vilkårlig adgang, kan gøre det muligt for angribere at omgå sikkerhedsmekanismer, hvilket potentielt kan føre til et komplet systemkompromis, databrud og introduktion af malware."
Og ikke kun det, men kernehukommelses-beskyttelse bypass er en speciel blomme til Apple-fokuserede cyberangribere.
"Apple har stærke beskyttelser for at forhindre apps i at få adgang til data og funktionalitet af andre apps eller systemet," siger John Bambenek, præsident hos Bambenek Consulting. "Omgåelse af kernebeskyttelse lader i det væsentlige en angriber rootkit telefonen, så de kan få adgang til alt, såsom GPS, kamera og mikrofon, og beskeder sendt og modtaget i klartekst (dvs. Signal)."
Apple Bugs: Ikke kun til Rootkitting i nationalstater
Antallet af udnyttede nul-dage for Apple er indtil videre på tre: I januar lappede teknologigiganten en aktivt udnyttet zero-day-fejl i Safari WebKit-browsermotoren (CVE-2024-23222), en typeforvirringsfejl.
Det er uklart, hvem der udfører udnyttelsen i dette tilfælde, men iOS-brugere er blevet topmål for spyware i de seneste måneder. Sidste år opdagede Kaspersky-forskere en række Apple zero-day-fejl (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) forbundet med Operation Triangulering, en sofistikeret, sandsynligvis statssponsoreret cyberspionagekampagne, der implementerede TriangleDB spionimplantater på iOS-enheder på en række regerings- og virksomhedsmål. Og nationalstater er kendt for at bruge nul dage til at droppe NSO-koncernens Pegasus-spyware på iOS-enheder - herunder i en nylig kampagne mod det jordanske civilsamfund.
John Gallagher, vicepræsident for Viakoo Labs hos Viakoo, siger dog, at angribernes natur kunne være mere hverdagsagtige - og mere farlige for hverdagsorganisationer.
"iOS zero-day sårbarheder er ikke kun til statssponsorerede spyware-angreb, såsom Pegasus," siger han og tilføjer, at det er "så alvorligt, som det kan blive." Han bemærker, "Enhver trusselsaktør, der sigter efter stealth, vil gerne udnytte zero-day exploits, især i meget brugte enheder, såsom smartphones, eller systemer med stor effekt, såsom IoT-enheder og -applikationer."
Apple-brugere bør opdatere til følgende versioner for at reparere sårbarhederne med forbedret inputvalidering: iOS 17.4, iPadOS 17.4, iOS 16.76 og iPad 16.7.6.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/ics-ot-security/patch-now-apple-zero-day-exploits-bypass-kernel-security
- :har
- :er
- :ikke
- 16
- 17
- 7
- a
- I stand
- adgang
- Adgang
- aktivt
- aktører
- tilføje
- Yderligere
- mod
- sigter
- Alle
- tillade
- tillader
- an
- ,
- enhver
- Apple
- applikationer
- apps
- vilkårlig
- ER
- AS
- At
- Angriberen
- Angreb
- BE
- fordi
- bliver
- være
- både
- brud
- browser
- Bug
- bugs
- men
- bypass
- værelse
- Kampagne
- CAN
- kapaciteter
- tilfælde
- Circle
- civile
- fuldføre
- kompromis
- forvirring
- tilsluttet
- rådgivning
- Corporate
- kunne
- kritisk
- afgørende
- Dangerous
- data
- Databrænkelser
- indsat
- detaljer
- Enheder
- opdaget
- gør
- Drop
- e
- nødsituation
- muliggøre
- fejl
- især
- væsentlige
- hverdagen
- at alt
- Forklarer
- Exploited
- udnytte
- exploits
- langt
- Fix
- fejl
- efter
- Til
- formular
- fundet
- fra
- funktionalitet
- får
- kæmpe
- Regering
- gps
- gruppe
- Hardware
- Have
- have
- he
- stærkt
- HTTPS
- i
- ICON
- forbedret
- in
- Herunder
- enkeltpersoner
- indgang
- interaktioner
- Introduktion
- iOS
- tingenes internet
- iot-enheder
- iPad
- iPad
- iPhone
- IT
- januar
- John
- jpg
- lige
- Kaspersky
- Labs
- Efternavn
- Sidste år
- førende
- Lets
- Niveau
- Leverage
- ligesom
- Sandsynlig
- malware
- administrerer
- Marts
- mekanismer
- Hukommelse
- beskeder
- mic
- Mobil
- mobil Sikkerhed
- måned
- mere
- Natur
- Noter
- nu
- nummer
- of
- tilbyde
- on
- kun
- drift
- operativsystem
- Produktion
- or
- organisationer
- Andet
- patch
- Pegasus
- telefon
- perron
- plato
- Platon Data Intelligence
- PlatoData
- potentielt
- præsentere
- præsident
- forhindre
- privilegier
- Produkt
- udbyder
- Læs
- modtaget
- nylige
- frigivet
- forskere
- Risiko
- s
- Safari
- siger
- sikkerhed
- sendt
- Series
- alvorlig
- bør
- Signal
- smartphones
- So
- indtil nu
- sofistikeret
- særligt
- spionage
- spyware
- står
- Stealth
- Strategi
- stærk
- sådan
- systemet
- Systemer
- mål
- tech
- tech gigant
- at
- Disse
- de
- denne
- trussel
- trusselsaktører
- tre
- til
- top
- sand
- to
- typen
- afdækket
- Opdatering
- opdateringer
- anvendte
- brugere
- ved brug af
- validering
- række
- versioner
- vice
- Vice President
- Sårbarheder
- sårbarhed
- ønsker
- web kit
- Kendt
- mens
- WHO
- vilje
- med
- skriver
- år
- zephyrnet
- nul-dages fejl
- nul-dages sårbarheder