Apple ने हाल ही में सभी के लिए "रैपिड रिस्पांस" स्पाइवेयर पैच शिप किया, दूसरा शून्य-दिन तय किया

Apple ने हाल ही में सभी के लिए "रैपिड रिस्पांस" स्पाइवेयर पैच शिप किया, दूसरा शून्य-दिन तय किया

Apple ने हाल ही में सभी के लिए "रैपिड रिस्पांस" स्पाइवेयर पैच भेजा है, जो दूसरे शून्य-दिवसीय प्लेटोब्लॉकचेन डेटा इंटेलिजेंस को ठीक करता है। लंबवत खोज. ऐ.

दो सप्ताह पहले, हमने नवीनतम हार्डवेयर वाले Apple उपयोगकर्ताओं से कंपनी के अब तक के दूसरे हार्डवेयर को खरीदने का आग्रह किया था त्वरित प्रतिक्रिया पैच.

जैसा कि हमने उस समय बताया था, यह वेब-ब्राउज़िंग सुरक्षा छेद को बंद करने के लिए एक आपातकालीन बग फिक्स था जिसका स्पष्ट रूप से उपयोग किया गया था वास्तविक दुनिया के स्पाइवेयर हमले:

घटक: वेबकिट प्रभाव: वेब सामग्री को संसाधित करने से मनमाना कोड निष्पादन हो सकता है। Apple को एक रिपोर्ट की जानकारी है कि इस मुद्दे का सक्रिय रूप से फायदा उठाया गया होगा। विवरण: बेहतर जाँच के साथ समस्या का समाधान किया गया। सीवीई-2023-37450: एक गुमनाम शोधकर्ता

शून्य-क्लिक हमलों के लिए अगली सबसे अच्छी चीज़

तकनीकी रूप से, कोड निष्पादन बग जो आपको एक ऐसे वेब पेज को देखने के लिए प्रेरित कर सकते हैं जिसमें मूर्खतापूर्ण सामग्री शामिल है, तथाकथित के रूप में नहीं गिना जाता है शून्य क्लिक हमला करता है।

एक सच्चा जीरो-क्लिक अटैक वह है जहां साइबर अपराधी आपके डिवाइस को केवल इसलिए अपने कब्जे में ले सकते हैं क्योंकि यह चालू है और नेटवर्क से जुड़ा है।

सुप्रसिद्ध उदाहरणों में कुख्यात भी शामिल हैं लाल संहिता और जेल 2000 के दशक की शुरुआत के कीड़े जो स्वयं या पौराणिक कंप्यूटरों द्वारा नए शिकार कंप्यूटर ढूंढकर कुछ ही घंटों में विश्व स्तर पर फैल गए 1988 का मॉरिस वर्म जैसे ही इसके निर्माता ने इसे उजागर किया, यह लगभग पूरी दुनिया में फैल गया।

मॉरिस, इसी नाम के कृमि के लेखक, जाहिरा तौर पर प्रत्येक संभावित शिकार को केवल एक बार संक्रमित करके अपने "प्रयोग" के दुष्प्रभावों को सीमित करना चाहते थे। लेकिन उन्होंने कृमि के दुर्घटनाग्रस्त या नकली संस्करणों के खिलाफ बीमा पॉलिसी के रूप में बेतरतीब ढंग से और कभी-कभी मौजूदा पीड़ितों को फिर से संक्रमित करने वाला कोड जोड़ा, जो अन्यथा कृमि को उन कंप्यूटरों से बचने के लिए प्रेरित कर सकता है जो संक्रामक प्रतीत होते थे लेकिन थे नहीं। मॉरिस ने 1/7 बार जानबूझकर कंप्यूटरों को पुनः संक्रमित करने का निर्णय लिया, लेकिन वह बहुत आक्रामक निकला। इसलिए कृमि ने तेजी से पीड़ितों को बार-बार संक्रमित करके इंटरनेट पर कब्जा कर लिया, जब तक कि वे बाकी सभी पर हमला करने के अलावा कुछ नहीं कर रहे थे।

लेकिन ए देखो-और-पवन करो आक्रमण, जिसे ए के नाम से भी जाना जाता है ड्राइव-बाय इंस्टाल, जहां केवल एक वेब पेज को देखना अदृश्य रूप से मैलवेयर को प्रत्यारोपित कर सकता है, भले ही आप कोई अतिरिक्त बटन क्लिक न करें या किसी पॉप-अप को मंजूरी न दें, एक हमलावर के लिए अगली सबसे अच्छी बात है।

आख़िरकार, आपके ब्राउज़र को किसी भी अनधिकृत प्रोग्राम को डाउनलोड और चलाना नहीं चाहिए, जब तक कि आप स्पष्ट रूप से इसकी अनुमति न दें।

जैसा कि आप कल्पना कर सकते हैं, बदमाश आपके कंप्यूटर या आपके फोन को पूरी तरह से अपने कब्जे में लेने के लिए लुक-एंड-पाव्ड शोषण को दूसरे, कर्नेल-स्तरीय कोड निष्पादन बग के साथ जोड़ना पसंद करते हैं।

ब्राउज़र-आधारित कारनामे अक्सर हमलावरों को सीमित परिणाम देते हैं, जैसे मैलवेयर जो केवल आपकी ब्राउज़िंग की जासूसी कर सकता है (जितनी बुरी बात यह है), या जो आपके ब्राउज़र के बंद होने या आपके डिवाइस के रीबूट होने के बाद चालू नहीं रहेगा।

लेकिन यदि हमलावर प्रारंभिक ब्राउज़र छेद के माध्यम से निष्पादित मैलवेयर को श्रृंखला में दूसरे बग का फायदा उठाने के लिए विशेष रूप से कोडित करते हैं, तो वे ऑपरेटिंग सिस्टम स्तर पर आपके पूरे डिवाइस पर कब्जा करके ब्राउज़र ऐप में लागू किसी भी सीमा या सैंडबॉक्सिंग से तुरंत बच जाते हैं।

आमतौर पर, इसका मतलब है कि वे आपके द्वारा चलाए जाने वाले प्रत्येक ऐप की जासूसी कर सकते हैं, और यहां तक ​​कि ऑपरेटिंग सिस्टम पर भी, साथ ही आपके डिवाइस की स्टार्टअप प्रक्रिया के आधिकारिक भाग के रूप में अपने मैलवेयर को इंस्टॉल कर सकते हैं, इस प्रकार अदृश्य रूप से और स्वचालित रूप से किसी भी चीज़ से बच सकते हैं। एहतियाती रिबूट आप प्रदर्शन कर सकते हैं.



अधिक जंगली iPhone मैलवेयर छेद

Apple ने अब कंपनी द्वारा समर्थित प्रत्येक समर्थित ऑपरेटिंग सिस्टम संस्करण के लिए, बिल्कुल नए संस्करण संख्याओं के साथ पूर्ण आकार के सिस्टम अपग्रेड को आगे बढ़ाया है।

इस नवीनतम अद्यतन के बाद, आपको निम्नलिखित संस्करण संख्याएँ देखनी चाहिए, जैसा कि नीचे सूचीबद्ध Apple सुरक्षा बुलेटिन में बताया गया है:

उपर्युक्त सीवीई-2023-37450 शोषण के लिए एक स्थायी समाधान शामिल करने के साथ-साथ (इस प्रकार उन लोगों को पैच करना जिन्होंने रैपिड रिस्पांस को छोड़ दिया था या जिनके पास पुराने डिवाइस थे जो योग्य नहीं थे), ये अपडेट इस सूचीबद्ध बग से भी निपटते हैं:

घटक: कर्नेल प्रभाव: एक ऐप संवेदनशील कर्नेल स्थिति को संशोधित करने में सक्षम हो सकता है। Apple एक रिपोर्ट से अवगत है कि iOS 15.7.1 से पहले जारी किए गए iOS के संस्करणों के विरुद्ध इस समस्या का सक्रिय रूप से फायदा उठाया जा सकता है। विवरण: इस मुद्दे को बेहतर राज्य प्रबंधन के साथ संबोधित किया गया था। सीवीई-2023-38606: वैलेन्टिन पश्कोव, मिखाइल विनोग्रादोव, जॉर्जी कुचेरिन (@कुचेर1एन), लियोनिद बेज़वेर्शेंको (@bzvr_), और कास्परस्की के बोरिस लारिन (@oct0xor)

जैसा कि Apple के पिछले सिस्टम-स्तरीय अपडेट के बारे में हमारे लेख में है जून 2023 का अंत, इस बार सूची में शामिल दो जंगली छेद वेबकिट बग और कर्नेल दोष से संबंधित थे, वेबकिट-स्तरीय बग को एक बार फिर "एक अज्ञात शोधकर्ता" के लिए जिम्मेदार ठहराया गया था और कर्नेल-स्तरीय बग को एक बार फिर रूसी एंटी-वायरस संगठन कैस्परस्की के लिए जिम्मेदार ठहराया गया था।

इसलिए हम यह मान रहे हैं कि ये पैच तथाकथित से संबंधित हैं त्रिकोणासन ट्रोजन मैलवेयर, पहली बार कैस्परकी द्वारा जून 2023 की शुरुआत में रिपोर्ट किया गया था, जब कंपनी ने पाया कि उसके अपने कुछ कर्मचारियों के iPhones थे सक्रिय रूप से संक्रमित स्पाइवेयर के साथ:

क्या करना है?

एक बार फिर, हम आपसे यह सुनिश्चित करने का आग्रह करते हैं कि जितनी जल्दी हो सके आपके Apple डिवाइस ने इन अपडेट को डाउनलोड (और फिर वास्तव में इंस्टॉल किया है!) किया है।

हालाँकि हम आपसे हमेशा आग्रह करते हैं जल्दी पैच करें/अक्सर पैच करें, इन उन्नयनों में सुधार केवल सैद्धांतिक छिद्रों को बंद करने के लिए नहीं हैं।

यहां, आप साइबर सुरक्षा संबंधी उन खामियों को दूर कर रहे हैं जिनका फायदा उठाना हमलावर पहले से ही जानते हैं।

भले ही बदमाशों ने अब तक पुराने iPhones के खिलाफ सीमित संख्या में सफल घुसपैठ में ही उनका उपयोग किया हो...

...जब आप आगे बढ़ सकते हैं तो पीछे क्यों रहें?

और यदि ट्रायंगुलेशन ट्रोजन मैलवेयर से बचाव करना आपको अपने आप में आश्वस्त करने के लिए पर्याप्त नहीं है, तो यह न भूलें कि ये अपडेट कई सैद्धांतिक हमलों के खिलाफ भी पैच करते हैं, जिन्हें Apple और अन्य अच्छे लोगों ने सक्रिय रूप से पाया, जिनमें कर्नेल-स्तरीय कोड निष्पादन छेद, विशेषाधिकार-संबंधी बग और डेटा रिसाव दोष शामिल हैं।

हमेशा की तरह, आगे बढ़ें सेटिंग > सामान्य जानकारी > सॉफ्टवेयर अद्यतन यह जाँचने के लिए कि क्या आपने यह आपातकालीन पैच सही ढंग से प्राप्त और स्थापित किया है, या कतार में सबसे आगे जाएँ और यदि आपने नहीं किया है तो इसे तुरंत प्राप्त करें।

(नोट्स। पुराने Mac पर, अपडेट का उपयोग करके जाँच करें इस मैक के बारे में > सॉफ्टवेयर अपडेट… बजाय।)


समय टिकट:

से अधिक नग्न सुरक्षा