Ζεύγος Apple Zero-Days Under Active Exploit. Ενημερώστε και ενημερώστε ανάλογα

Ζεύγος Apple Zero-Days Under Active Exploit. Ενημερώστε και ενημερώστε ανάλογα

Ζεύγος Apple Zero-Days Under Active Exploit. Επιδιορθώστε και ενημερώστε αναλόγως το PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Στις 7 Απριλίου, η Apple κυκλοφόρησε δύο ενημερώσεις ασφαλείας που προειδοποιούν για δύο τρωτά σημεία zero-day υπό ενεργή εκμετάλλευση στη φύση. Μέχρι τις 10 Απριλίου, αυτά προστέθηκαν στη λίστα των γνωστών εκμεταλλευόμενων τρωτών σημείων (KEV) της Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA).

Ο αντίκτυπος του δύο ευπάθειες είναι ευρέως διαδεδομένες, που επηρεάζει το macOS Ventura 13.3.1 για Apple Mac, επιπλέον των λειτουργικών συστημάτων iOS 16.4.1 και iPadOS 16.4.1 που χρησιμοποιούνται για την εκτέλεση iPhone και iPad, σύμφωνα με την Apple.

Το πρώτο σφάλμα, CVE-2023-28205, είναι ένα ελάττωμα στο Apple iOS, το iPad OS, το macOS και το Safari WebKit που θα μπορούσε να οδηγήσει σε έγχυση κώδικα ενώ επεξεργασία κακόβουλου περιεχομένου Ιστού, εξήγησε η CISA. Το δεύτερο, CVE-2023-28206, επηρεάζει το Apple iOS, το iPadOS και το macOS IOSurfaceAccelerator που, ανησυχητικά, θα μπορούσε να επιτρέψει σε μια κακόβουλη εφαρμογή να εκτελεί κώδικα με δικαιώματα πυρήνα, δήλωσε η CISA.

Η Apple έχει εκδώσει ενημερώσεις για το iOS 16 και το iPad OS 16. Άλλες εκδόσεις macOS, συμπεριλαμβανομένου του Big Sur Monterey και του Ventura, έχουν ενημερώσεις κώδικα που πρέπει να εγκατασταθούν, και όπως επεσήμανε ο Sophos σε ξεχωριστή συμβουλευτική, δεν είναι ακόμα σαφές εάν τα σφάλματα θα επηρεάσει τους χρήστες του iOS 15 με παλιότερες συσκευές.

Και τα δύο ζητήματα αναφέρθηκαν από Ο Clément Lecigne της Ομάδας Ανάλυσης Απειλών της Google και ο Donncha Ó Cearbhaill του Εργαστηρίου Ασφαλείας της Διεθνούς Αμνηστίας, δίνοντας στους ειδικούς στον κυβερνοχώρο λόγο να πιστεύουν ότι τα ελαττώματα εκμεταλλεύονται κρατικοί παράγοντες για την ανάπτυξη spyware.

«Είναι ενδιαφέρον ότι το Εργαστήριο Ασφαλείας της Διεθνούς Αμνηστίας ήταν ένας από τους οργανισμούς που συμμετείχαν στην εύρεση της αναφοράς του ζητήματος», εξήγησε ο Μάικ Πάρκιν, ανώτερος τεχνικός μηχανικός της Vulcan Cyber ​​σε μια δήλωση που δόθηκε στο Dark Reading. «Αν και η Apple δεν έχει πει πολλά για τα exploits, φαίνεται πιθανό, δεδομένης της αναφοράς και της προηγούμενης ιστορίας, ότι τα exploits αναπτύχθηκαν από φορείς απειλών σε κρατικό επίπεδο».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση