Apple korjaa nollapäivän vakoiluohjelmien implanttivirheen – korjaus nyt!

Apple korjaa nollapäivän vakoiluohjelmien implanttivirheen – korjaus nyt!

Apple korjaa nollapäivän vakoiluohjelmien implanttivirheen – korjaus nyt! PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Apple on juuri julkaissut päivitykset kaikille tuetuille Maceille ja kaikille mobiililaitteille, joissa on viimeisimmät versiot vastaavista käyttöjärjestelmistä.

Versionumeron ehdoilla:

  • iPhonet ja iPads versiossa 16 siirry osoitteeseen iOS 16.3.1 ja iPadOS 16.3.1 vastaavasti (nähdä HT213635).
  • Apple-kellot versiossa 9 siirry osoitteeseen Watch 9.3.1 (ei tiedotetta).
  • Macit, joissa on Ventura (versio 13) mene osoitteeseen MacOS 13.2.1 (nähdä HT213633).
  • Macit, joissa on Big Sur (versio 11) ja Monterery (12) Hanki päivitys kopioidaan Safari 16.3.1 (nähdä HT213638).

Ja tvOS saa myös päivityksen Applen TV-alusta menee hämmentävästi tvOS 16.3.2 (ei tiedotetta).

Ilmeisesti tvOS sai äskettäin tuotekohtaisen toiminnallisuuden korjauksen (sellaisen, joka on lueteltu Applen tietoturvasivulla ilman virkkeen lisäksi Tässä päivityksessä ei ole julkaistuja CVE-merkintöjä, mikä tarkoittaa, että tietoturvakorjauksia ei ole ilmoitettu), jotka jo käyttivät Apple TV:n versionumeroa 16.3.1.

Kuten olemme aiemmin nähneet, iOS 15:tä ja iOS 12:ta käyttävät mobiililaitteet eivät saa mitään, mutta johtuuko tämä siitä, että ne ovat immuuneja tälle bugille tai yksinkertaisesti siitä, että Apple ei ole vielä ehtinyt korjata niitä…

…meillä ei ole aavistustakaan.

Emme ole koskaan olleet aivan varmoja siitä, lasketaanko tämä viivästyneiden päivitysten merkkinä vai ei, mutta (kuten olemme nähneet aiemmin) Applen tietoturvatiedotteen numerot muodostavat katkonaisen kokonaislukujonon. Luvut vaihtelevat 213633 213638:sta 213634 213636:aan, ja aukot ovat 213637 XNUMX ja aukot XNUMX XNUMX ja XNUMX XNUMX. Ovatko nämä tietoturva-aukot, jotka täytetään vielä julkaisemattomilla korjaustiedostoilla, vai ovatko ne vain aukkoja?

Millainen nollapäivä se on?

Koska Safari-selain on päivitetty macOS:n aikaisempaan ja sitä edeltävään versioon, oletamme, että myös vanhemmat mobiililaitteet saavat lopulta korjaustiedostoja, mutta sinun on pidettävä silmäsi Applen virallisissa versioissa. HT201222 Turvallisuuspäivitykset portaalista tietääkseen, tulevatko ne ulos ja milloin.

Kuten otsikossa mainittiin, tämä on toinen niistä "tämä haisee vakoiluohjelmilta tai jailbreakilta" -ongelmista, koska kaikki päivitykset, joista on olemassa virallinen dokumentaatio, sisältävät korjauksia mainitulle bugille. CVE-2023-23529.

Tämä tietoturva-aukko on Applen WebKit-komponentin virhe, jota kuvataan seuraavasti Haitallisen verkkosisällön käsittely voi johtaa mielivaltaisen koodin suorittamiseen.

Virhe saa myös Applen tavanomaisen eufemismin: "Tämä on nollapäivän aukko, jota roistot jo käyttävät väärin pahoin tarkoituksiin, ja voit varmasti kuvitella, mitä ne voisivat olla", nimittäin sanat, jotka Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti.

Muista, että WebKit on matalan tason käyttöjärjestelmän komponentti, joka vastaa etäverkkopalvelimista haetun tiedon käsittelystä, jotta Safari ja monet muut satoihin muihin sovelluksiin ohjelmoituja web-pohjaisia ​​ikkunoita voivat näyttää ne.

Siis sanat mielivaltainen koodin suoritus yllä todella edustavat koodin etäsuorittaminentai RCE.

Asennuskaappaus

Verkkopohjaiset RCE-hyödynnät antavat hyökkääjille yleensä tavan houkutella sinut hölmöihin jääneelle verkkosivustolle, joka näyttää täysin poikkeukselliselta ja uhkaamattomalta, ja samalla istuttaa haittaohjelmia näkymättömästi yksinkertaisesti sivuvaikutuksena, kun katselet sivustoa.

Verkko-RCE ei tyypillisesti aiheuta ponnahdusikkunoita, varoituksia, latauspyyntöjä tai muita näkyviä merkkejä siitä, että olet aloittamassa minkäänlaista riskialtista toimintaa, joten hyökkääjän ei tarvitse saada sinut kiinni tai huijata sinua ryhtymään sellaiseen online-riski, jonka normaalisti välttyisit.

Siksi tällaista hyökkäystä kutsutaan usein a ajaa-lataus tai drive-by-asennus.

Pelkästään verkkosivuston katsominen, jonka pitäisi olla vaaraton, tai sellaisen sovelluksen avaaminen, joka käyttää verkkopohjaista sisältöä mille tahansa sivulleen (esimerkiksi sen aloitusnäytölle tai ohjejärjestelmälle), voi riittää saastuttamaan laitteesi.

Muista myös, että Applen mobiililaitteissa Applen AppStore-säännöt pakottavat myös muut kuin Applen selaimet, kuten Firefox, Chrome ja Edge, noudattamaan WebKitiä.

Jos asennat Firefoxin (jolla on oma selaimen "moottori" nimeltään Gecko) tai Edge (perustuu alla olevaan kerrokseen nimeltä Vilkkua).

(Huomaa, että tämä ei suojaa sinua tietoturvaongelmilta, koska Gecko ja Blink voivat tuoda mukanaan omia lisävirheitään ja koska monet Mac-ohjelmistokomponentit käyttävät joka tapauksessa WebKitiä, vältätkö Safaria tai et.)

Mutta iPhonessa ja iPadissa kaikkien selaimien, toimittajasta riippumatta, on käytettävä käyttöjärjestelmän omaa WebKit-substraattia, joten ne kaikki, mukaan lukien Safari, ovat teoriassa vaarassa WebKit-virheen ilmaantuessa.

Mitä tehdä?

Ijos sinulla on Apple-tuote yllä olevassa luettelossa, tarkista päivitys nyt.

Tällä tavalla, jos sinulla on jo päivitys, voit vakuuttaa itsellesi, että olet korjattu, mutta jos laitteesi ei ole vielä päässyt latausjonon etupuolelle (tai automaattiset päivitykset on poistettu käytöstä, joko vahingossa tai suunnittelussa), sinulle tarjotaan päivitystä heti.

Macissa se on Omenavalikko > Tietoja tästä Macista > Ohjelmistopäivitys… ja iDevicessa se on Asetukset > general > ohjelmistopäivitys.


Jos Apple-tuotteesi ei ole luettelossa, varsinkin jos olet juuttunut takaisin iOS 15:een tai iOS 12:een, et voi tehdä juuri nyt mitään, mutta suosittelemme, että pidät silmällä Applen HT201222 sivu siltä varalta, että tuotteesi vaikuttaa ja saa päivityksen lähipäivinä.


Kuten voitte kuvitella, kun otetaan huomioon, kuinka tiukasti Apple lukitsee mobiilituotteensa estääkseen sinua käyttämästä sovelluksia muualta kuin App Storesta, jota se hallitsee täydellisesti kaupallisesti ja teknisesti…

…virheet, joiden avulla roistot ja roistot voivat syöttää luvatonta koodia Applen puhelimiin, ovat erittäin kysyttyjä, koska RCE:t ovat suurin piirtein ainoa luotettava tapa hyökkääjille lyödä sinua haittaohjelmilla, vakoiluohjelmilla tai millä tahansa muulla tavalla. kyberzombie ohjelmointi.

Mikä antaa meille hyvän syyn, kuten aina, sanoa: Älä viivyttele / tee se tänään.


Aikaleima:

Lisää aiheesta Naked Security