Apple saadab selle hiljutise nuhkvaraparanduse "Rapid Response" kõigile, parandab teise nullpäeva

Apple saadab selle hiljutise nuhkvaraparanduse "Rapid Response" kõigile, parandab teise nullpäeva

Apple saadab selle hiljutise nuhkvaraparanduse "Rapid Response" kõigile, parandades teise nullpäevase PlatoBlockchain Data Intelligence'i. Vertikaalne otsing. Ai.

Kaks nädalat tagasi kutsusime hiljutise riistvaraga Apple'i kasutajaid üles haarama ettevõtte teist korda Kiire reageerimise plaaster.

Nagu me toona märkisime, oli see hädaolukorra veaparandus, et blokeerida veebisirvimise turvaauk, mida ilmselt kasutati tegelikud nuhkvararünnakud:

Komponent: WebKit Mõju: veebisisu töötlemine võib viia suvalise koodi täitmiseni. Apple on teadlik aruandest, et seda probleemi võidi aktiivselt ära kasutada. Kirjeldus: probleem lahendati täiustatud kontrollidega. CVE-2023-37450: anonüümne teadlane

Klõpsamata rünnakute paremuselt järgmine

Tehniliselt ei loeta koodikäivitamisega seotud vead, mida saab käivitada, pannes teid vaatama veebilehte, mis sisaldab mõrvarisse lõksu jäänud sisu, nn. nullklõps rünnakud.

Tõeline nullklõpsuga rünnak on koht, kus küberkurjategijad võivad teie seadme üle võtta lihtsalt seetõttu, et see on sisse lülitatud ja võrguga ühendatud.

Tuntud näidete hulka kuuluvad kurikuulsad Red Code ja Slammer 2000. aastate alguse ussid, mis levisid ülemaailmselt vaid mõne tunniga, leides ise uusi ohvriarvuteid või legendaarseid Morris Worm 1988. aastast mis levitas end kogu maailmas peaaegu kohe, kui selle looja selle vallandas.

Samanimelise ussi autor Morris kavatses ilmselt piirata oma "katse" kõrvalmõjusid, nakatades iga potentsiaalset ohvrit ainult üks kord. Kuid ta lisas koodi, mis juhuslikult ja aeg-ajalt olemasolevaid ohvreid uuesti nakatas, kindlustuspoliisina ussi kokkujooksnud või võltsversioonide vastu, mis muidu võivad ussi petta, et nad väldiksid arvuteid, mis näisid olevat nakkavad, kuid mitte. Morris otsustas 1/7 ajast sihilikult arvuteid uuesti nakatada, kuid see osutus liiga agressiivseks. Seetõttu vallutas uss Interneti kiiresti, nakatades ohvreid ikka ja jälle, kuni nad ei teinud muud, kui ründasid kõiki teisi.

Kuid a vaata-ja-saada-pwned rünnak, tuntud ka kui a drive-by install, kus pelgalt veebilehe vaatamine võib pahavara nähtamatult implanteerida, isegi kui te ei klõpsa täiendavaid nuppe ega kinnita ühtegi hüpikakna, on ründaja jaoks paremuselt järgmine.

Lõppude lõpuks ei peaks teie brauser alla laadima ega käivitama volitamata programme, välja arvatud juhul, kui olete sellele selgesõnaliselt luba andnud.

Nagu võite ette kujutada, armastavad kelmid kombineerida otsi-ja-saada-pwned ärakasutamist teise, kerneli tasemel koodikäivitusveaga, et teie arvuti või telefon täielikult üle võtta.

Brauseripõhised ärakasutamised annavad ründajatele sageli piiratud tulemusi, nt pahavara, mis suudab ainult teie sirvimist luurata (nii halb kui see ka iseenesest) või mis ei tööta pärast brauserist väljumist või seadme taaskäivitamist.

Kuid kui pahavara, mille ründajad käivitavad brauseri algse augu kaudu, on spetsiaalselt kodeeritud ahela teise vea ärakasutamiseks, pääsevad nad koheselt brauserirakenduses rakendatud piirangutest või liivakastist, võttes selle asemel üle kogu teie seadme operatsioonisüsteemi tasemel.

Tavaliselt tähendab see, et nad saavad nuhkida iga teie käivitatava rakenduse ja isegi operatsioonisüsteemi enda järele, samuti installida oma pahavara teie seadme käivitusprotseduuri ametliku osana, jäädes seega nähtamatult ja automaatselt üle mis tahes ennetavad taaskäivitused võid esineda.



Rohkem looduslikke iPhone'i pahavara auke

Apple on nüüd välja tõrjunud täissuuruses süsteemiuuendused koos uhiuute versiooninumbritega iga toetatud operatsioonisüsteemi versiooni jaoks, mida ettevõte toetab.

Pärast seda viimast värskendust peaksite nägema järgmisi versiooninumbreid, nagu on dokumenteeritud allpool loetletud Apple'i turvabülletäänides:

Lisaks ülalmainitud CVE-2023-37450 ekspluatatsioonile püsiva paranduse lisamisele (nii parandades neid, kes jätsid kiirreageerimise vahele või kellel olid vanemad seadmed, mis ei sobinud), käsitlevad need värskendused ka seda loetletud viga:

Komponent: Kerneli mõju: rakendus võib muuta tundlikku tuuma olekut. Apple on teadlik aruandest, et seda probleemi võidi aktiivselt ära kasutada iOS-i versioonide puhul, mis on välja antud enne iOS 15.7.1. Kirjeldus: see probleem lahendati täiustatud olekuhalduse abil. CVE-2023-38606: Valentin Paškov, Mihhail Vinogradov, Georgi Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) ja Boriss Larin (@oct0xor) Kasperskyst

Nagu meie kirjutises Apple'i eelmiste süsteemitaseme värskenduste kohta juuni lõpp 2023, kaks avalikku auku, mis seekord nimekirja sattusid, käsitlesid WebKiti viga ja kerneli viga, WebKiti taseme viga omistati taas "anonüümsele uurijale" ja kerneli taseme viga taas Venemaa viirusetõrjefirmale Kasperskyle.

Seetõttu eeldame, et need plaastrid on seotud nn Triangulatsiooni troojalane pahavara, millest Kasperky teatas esmakordselt 2023. aasta juuni alguses pärast seda, kui ettevõte avastas, et mõnele tema enda töötajatele kuulunud iPhone'id olid aktiivselt nakatunud nuhkvaraga:

Mida teha?

Veel kord soovitame tungivalt veenduda, et teie Apple'i seadmed oleksid need värskendused niipea kui võimalik alla laadinud (ja seejärel tegelikult installinud!).

Kuigi me soovitame teil seda alati teha Pach varakult/Pach sageli, ei ole nende uuenduste parandused mõeldud ainult teoreetiliste aukude sulgemiseks.

Siin lülitate välja küberturvalisuse vead, mida ründajad juba teavad, kuidas ära kasutada.

Isegi kui kelmid on neid seni kasutanud vaid piiratud arvul edukatel sissetungidel vanemate iPhone'ide vastu…

…miks jääda maha, kui saab edasi hüpata?

Ja kui Triangulation Trooja pahavara eest kaitsmisest ei piisa, et veenda teid üksinda, ärge unustage, et need värskendused parandavad ka arvukaid teoreetilisi rünnakuid, mille Apple ja teised head poisid ennetavalt leidsid, sealhulgas tuumataseme koodikäivitusaugud, privileegide tõstmise vead ja andmelekete vead.

Nagu alati, suunduge Seaded > Üldine > tarkvara uuendus et kontrollida, kas olete selle hädaabipaiga õigesti kätte saanud ja installinud, või hüpata järjekorra ette ja tuua see kohe, kui te pole seda teinud.

(Märkmed. Vanemate Macide puhul kontrollige värskendusi kasutades About This Mac > Tarkvaravärskendus… selle asemel.)


Ajatempel:

Veel alates Alasti turvalisus