Patch nu: Apple Zero-Day udnytter Bypass Kernel Security

Patch nu: Apple Zero-Day udnytter Bypass Kernel Security

Patch nu: Apple Zero-Day udnytter Bypass Kernel Security PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Apple har udgivet nødsikkerhedsopdateringer for at rette op på to kritiske iOS-zero-day-sårbarheder, som cyberangribere aktivt bruger til at kompromittere iPhone-brugere på kerneniveau.

Ifølge Apples sikkerhedsbulletin udgivet den 5. marts, tillader hukommelseskorruptionsfejlene begge trusselsaktører med vilkårlige kernelæse- og skrivefunktioner til at omgå kernehukommelsesbeskyttelse:

  • CVE-2024-23225: Fundet i iOS-kernen

  • CVE-2024-23296: Fundet i RTKit-komponenten

Mens Apple, trofast, afviste at tilbyde yderligere detaljer, forklarer Krishna Vishnubhotla, vicepræsident for produktstrategi hos mobilsikkerhedsudbyderen Zimperium, at fejl som disse udgør en forværret risiko for enkeltpersoner og organisationer.

"Kernen på enhver platform er afgørende, fordi den styrer alle operativsystemoperationer og hardwareinteraktioner," forklarer han. "En sårbarhed i det, der tillader vilkårlig adgang, kan gøre det muligt for angribere at omgå sikkerhedsmekanismer, hvilket potentielt kan føre til et komplet systemkompromis, databrud og introduktion af malware."

Og ikke kun det, men kernehukommelses-beskyttelse bypass er en speciel blomme til Apple-fokuserede cyberangribere.

"Apple har stærke beskyttelser for at forhindre apps i at få adgang til data og funktionalitet af andre apps eller systemet," siger John Bambenek, præsident hos Bambenek Consulting. "Omgåelse af kernebeskyttelse lader i det væsentlige en angriber rootkit telefonen, så de kan få adgang til alt, såsom GPS, kamera og mikrofon, og beskeder sendt og modtaget i klartekst (dvs. Signal)."

Apple Bugs: Ikke kun til Rootkitting i nationalstater

Antallet af udnyttede nul-dage for Apple er indtil videre på tre: I januar lappede teknologigiganten en aktivt udnyttet zero-day-fejl i Safari WebKit-browsermotoren (CVE-2024-23222), en typeforvirringsfejl.

Det er uklart, hvem der udfører udnyttelsen i dette tilfælde, men iOS-brugere er blevet topmål for spyware i de seneste måneder. Sidste år opdagede Kaspersky-forskere en række Apple zero-day-fejl (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) forbundet med Operation Triangulering, en sofistikeret, sandsynligvis statssponsoreret cyberspionagekampagne, der implementerede TriangleDB spionimplantater på iOS-enheder på en række regerings- og virksomhedsmål. Og nationalstater er kendt for at bruge nul dage til at droppe NSO-koncernens Pegasus-spyware på iOS-enheder - herunder i en nylig kampagne mod det jordanske civilsamfund.

John Gallagher, vicepræsident for Viakoo Labs hos Viakoo, siger dog, at angribernes natur kunne være mere hverdagsagtige - og mere farlige for hverdagsorganisationer.

"iOS zero-day sårbarheder er ikke kun til statssponsorerede spyware-angreb, såsom Pegasus," siger han og tilføjer, at det er "så alvorligt, som det kan blive." Han bemærker, "Enhver trusselsaktør, der sigter efter stealth, vil gerne udnytte zero-day exploits, især i meget brugte enheder, såsom smartphones, eller systemer med stor effekt, såsom IoT-enheder og -applikationer."

Apple-brugere bør opdatere til følgende versioner for at reparere sårbarhederne med forbedret inputvalidering: iOS 17.4, iPadOS 17.4, iOS 16.76 og iPad 16.7.6.

Tidsstempel:

Mere fra Mørk læsning