اپل باگ کاشت نرم افزارهای جاسوسی روز صفر را برطرف می کند - اکنون وصله کنید!

اپل باگ کاشت نرم افزارهای جاسوسی روز صفر را برطرف می کند - اکنون وصله کنید!

اپل باگ کاشت نرم افزارهای جاسوسی روز صفر را برطرف می کند - اکنون وصله کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.

اپل به‌تازگی به‌روزرسانی‌هایی را برای همه مک‌های پشتیبانی‌شده و برای هر دستگاه تلفن همراهی که آخرین نسخه سیستم‌عامل مربوطه خود را اجرا می‌کند، منتشر کرده است.

از نظر شماره نسخه:

  • آیفون و iPads در نسخه 16 به در iOS 16.3.1 و iPadOS 16.3.1 به ترتیب (دیدن HT213635).
  • ساعت اپل در نسخه 9 به watchOS 9.3.1 (بدون بولتن).
  • مک هایی که Ventura را اجرا می کنند (نسخه 13) برو به از MacOS 13.2.1 (دیدن HT213633).
  • مک هایی که Big Sur را اجرا می کنند (نسخه 11) و مونتری (12) به روز رسانی دوبله دریافت کنید صفری 16.3.1 (دیدن HT213638).

اوه، و tvOS نیز به‌روزرسانی دریافت می‌کند پلتفرم تلویزیون اپل گیج کننده می رود به tvOS 16.3.2 (بدون بولتن).

ظاهراً، tvOS اخیراً یک اصلاح عملکرد خاص محصول را دریافت کرده است (یکی که در صفحه امنیتی اپل ذکر شده است بدون هیچ اطلاعاتی فراتر از جمله این به روز رسانی هیچ ورودی CVE منتشر شده ای ندارد، به معنای عدم وجود اصلاحات امنیتی گزارش شده) که قبلاً از نسخه شماره 16.3.1 برای Apple TV استفاده کرده است.

همانطور که قبلاً دیده‌ایم، دستگاه‌های موبایلی که هنوز از iOS 15 و iOS 12 استفاده می‌کنند، چیزی دریافت نمی‌کنند، اما چه به این دلیل باشد که آنها از این باگ مصون هستند یا صرفاً اینکه اپل هنوز نتوانسته آن‌ها را اصلاح کند…

... ما هیچ ایده ای نداریم.

ما هرگز کاملاً مطمئن نبوده‌ایم که آیا این به‌عنوان گویای به‌روزرسانی‌های تاخیری محسوب می‌شود یا خیر، اما (همانطور که در گذشته دیده‌ایم) اعداد بولتن امنیتی اپل یک دنباله اعداد صحیح متناوب را تشکیل می‌دهند. این اعداد از 213633 تا 213638 را شامل می شود، با شکاف در 213634 و شکاف در 213636 و 213637. آیا این حفره های امنیتی که با وصله هایی که هنوز منتشر نشده اند پر می شوند یا فقط شکاف هستند؟

چه نوع روز صفر است؟

با توجه به اینکه مرورگر سافاری بر روی نسخه‌های قبلی و پیش‌قبلی macOS به‌روزرسانی شده است، فرض می‌کنیم که دستگاه‌های تلفن همراه قدیمی‌تر نیز در نهایت وصله‌ها را دریافت خواهند کرد، اما باید چشمان خود را به رسمی اپل معطوف کنید. HT201222 به روز رسانی امنیتی پورتال برای دانستن اینکه آیا و زمانی که آنها بیرون می آیند.

همانطور که در عنوان ذکر شد، این یکی دیگر از مواردی است که «بوی جاسوس‌افزار یا جیلبریک می‌دهد»، با توجه به اینکه تمام به‌روزرسانی‌هایی که اسناد رسمی برای آن‌ها وجود دارد، شامل وصله‌هایی برای یک باگ مشخص شده است. CVE-2023-23529.

این حفره امنیتی یک نقص در مؤلفه WebKit اپل است که به شرح زیر است پردازش محتوای وب که به طور مخرب ساخته شده است ممکن است منجر به اجرای کد دلخواه شود.

این باگ همچنین تعبیر معمول اپل را دریافت می کند که "این یک سوراخ روز صفر است که کلاهبرداران از قبل برای اهداف شیطانی سوء استفاده می کنند، و شما مطمئناً می توانید تصور کنید که چه چیزی ممکن است باشد"، یعنی کلماتی که اپل از گزارشی آگاه است مبنی بر اینکه این موضوع ممکن است به طور فعال مورد سوء استفاده قرار گرفته باشد.

به یاد داشته باشید که WebKit یک جزء سیستم عامل سطح پایین است که وظیفه پردازش داده های دریافت شده از وب سرورهای راه دور را بر عهده دارد تا بتوان آن را توسط Safari و بسیاری از ویندوزهای مبتنی بر وب دیگر که در صدها برنامه دیگر برنامه ریزی شده اند، نمایش داد.

بنابراین، کلمات اجرای کد دلخواه بالا واقعا برای اجرای کد از راه دور، یا RCE.

نصب جک

اکسپلویت‌های RCE مبتنی بر وب معمولاً راهی را به مهاجمان می‌دهد تا شما را به یک وب‌سایت انفجاری که کاملاً غیرقابل قبول و تهدیدکننده به نظر می‌رسد، فریب دهند، در حالی که بدافزار را به‌طور نامرئی به عنوان یک عارضه جانبی از مشاهده‌ی سایت شما کاشت می‌کنند.

یک وب RCE معمولاً هیچ پنجره بازشو، هشدار، درخواست دانلود یا هر نشانه قابل مشاهده دیگری را تحریک نمی کند که نشان دهد شما هر نوع رفتار مخاطره آمیزی را آغاز می کنید، بنابراین هیچ نقطه ای وجود ندارد که مهاجم مجبور باشد شما را دستگیر کند یا شما را فریب دهد تا این گونه رفتارها را انجام دهید. خطر آنلاین که معمولاً از آن اجتناب می کنید.

به همین دلیل است که این نوع حمله اغلب به عنوان یک حمله شناخته می شود دانلود به صورت درایو یا یک نصب درایو.

فقط نگاه کردن به وب‌سایتی که باید بی‌ضرر باشد، یا باز کردن برنامه‌ای که برای هر یک از صفحاتش به محتوای مبتنی بر وب متکی است (مثلاً صفحه نمایش یا سیستم راهنمایی آن)، می‌تواند برای آلوده کردن دستگاه شما کافی باشد.

همچنین به یاد داشته باشید که در دستگاه های تلفن همراه اپل، حتی مرورگرهای غیر اپل مانند فایرفاکس، کروم و اج نیز بر اساس قوانین AppStore اپل مجبور به پایبندی به WebKit هستند.

اگر فایرفاکس را نصب کنید (که «موتور» مرورگر خودش نامیده می شود مارمولک خانگی) یا Edge (بر اساس یک لایه زیرین به نام چشمک بزن) در مک شما، آن مرورگرهای جایگزین از WebKit زیر سرپوش استفاده نمی کنند و بنابراین در برابر اشکالات WebKit آسیب پذیر نخواهند بود.

(توجه داشته باشید که با توجه به اینکه Gecko و Blink ممکن است باگ‌های اضافی خود را به همراه داشته باشند، این شما را از مشکلات امنیتی مصون نمی‌سازد، و با توجه به اینکه بسیاری از مؤلفه‌های نرم‌افزار Mac به هر حال از WebKit استفاده می‌کنند، چه از Safari دوری کنید یا نه.)

اما در آیفون ها و آیپدها، همه مرورگرها، صرف نظر از فروشنده، ملزم به استفاده از بستر WebKit خود سیستم عامل هستند، بنابراین همه آن ها، از جمله سافاری، از نظر تئوری زمانی که یک باگ WebKit ظاهر می شود، در معرض خطر هستند.

چه کاری انجام دهید؟

Iاگر یک محصول اپل در لیست بالا دارید، اکنون یک بررسی به روز رسانی انجام دهید.

به این ترتیب، اگر قبلاً به‌روزرسانی را دریافت کرده‌اید، به خودتان اطمینان می‌دهید که وصله شده‌اید، اما اگر دستگاه شما هنوز به قسمت جلوی صف دانلود نرسیده است (یا به‌روزرسانی‌های خودکار را خاموش کرده‌اید، به صورت تصادفی یا طراحی)، فوراً به‌روزرسانی به شما ارائه می‌شود.

در مک، این است منو اپل > درباره این مک > به روز رسانی نرم افزار… و در iDevice، این است تنظیمات > سوالات عمومی > به روز رسانی نرم افزار.


اگر محصول اپل شما در لیست نیست، به ویژه اگر در iOS 15 یا iOS 12 گیر کرده اید، در حال حاضر کاری نمی توانید انجام دهید، اما پیشنهاد می کنیم مراقب اپل باشید. HT201222 در صورتی که محصول شما تحت تأثیر قرار گرفته باشد و در چند روز آینده به‌روزرسانی شود، صفحه را مشاهده کنید.


همانطور که می توانید تصور کنید، با توجه به اینکه اپل چقدر محصولات تلفن همراه خود را به شدت قفل می کند تا شما را از استفاده از برنامه ها در هر جایی به جز فروشگاه App که کنترل تجاری و فنی کاملی روی آن اعمال می کند، متوقف کند.

... اشکالاتی که به کلاهبرداران و کلاهبرداران اجازه می دهد تا کدهای غیرمجاز را به تلفن های اپل تزریق کنند، بسیار مورد توجه هستند، با توجه به اینکه RCE ها تنها راه قابل اعتماد مهاجمان هستند تا شما را با بدافزار، جاسوس افزار یا هر نوع دیگری مورد حمله قرار دهند. سایبرزامبی برنامه نويسي.

که مثل همیشه دلیل خوبی به ما می دهد تا بگوییم: به تعویق نیندازید/این کار را امروز انجام دهید.


تمبر زمان:

بیشتر از امنیت برهنه