Az Apple mindenkinek eljuttatja a legutóbbi „Rapid Response” spyware-javítást, javítva a második nulladik napon

Az Apple mindenkinek eljuttatja a legutóbbi „Rapid Response” spyware-javítást, javítva a második nulladik napon

Apple ships that recent “Rapid Response” spyware patch to everyone, fixes a second zero-day PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Két héttel ezelőtt arra szólítottuk fel az Apple-felhasználókat, akik a legújabb hardverrel rendelkeznek, hogy ragadják meg a cég második hardverét Rapid Response patch.

Amint arra annak idején rámutattunk, ez egy vészhelyzeti hibajavítás volt, amellyel blokkolt egy webböngészési biztonsági rést, amelyet nyilvánvalóan használtak valós kémprogram-támadások:

Összetevő: WebKit Hatás: A webtartalom feldolgozása tetszőleges kódfuttatáshoz vezethet. Az Apple tudomása van egy jelentésről, amely szerint ezt a problémát aktívan kihasználhatták. Leírás: A problémát javított ellenőrzésekkel orvosoltuk. CVE-2023-37450: névtelen kutató

A következő legjobb dolog a nulla kattintásos támadásokhoz képest

Technikailag nem számítanak ún. nulla kattintás támadásokat.

Valódi kattintásmentes támadás az, amikor a kiberbűnözők átvehetik az eszközt egyszerűen azért, mert az be van kapcsolva és csatlakozik a hálózathoz.

A jól ismert példák közé tartozik a hírhedt Vörös kód és a Slammer a 2000-es évek elejének férgei, amelyek néhány óra leforgása alatt terjedtek el világszerte úgy, hogy maguktól találtak új áldozatszámítógépeket, vagy a legendás Morris Worm, 1988 amely szinte azonnal elterjesztette magát világszerte, amint létrehozója szabadjára engedte.

Morris, a névadó féreg szerzője nyilvánvalóan úgy akarta korlátozni „kísérlete” mellékhatásait, hogy minden lehetséges áldozatot csak egyszer fertőz meg. De hozzáadott egy kódot, amely véletlenszerűen és alkalmanként újrafertőzte a meglévő áldozatokat, mint biztosítási kötvényt a féreg összeomlott vagy hamis verziói ellen, amelyek egyébként rávehetik a férget, hogy elkerüljék a fertőzőnek tűnő számítógépeket, de nem azok. Morris úgy döntött, hogy az esetek 1/7-ében szándékosan újrafertőzi a számítógépeket, de ez túlságosan agresszívnek bizonyult. A féreg ezért gyorsan ellepte az internetet azzal, hogy újra és újra megfertőzte az áldozatokat, amíg nem tettek mást, mint mindenki mást.

De a nézz-és-legyen-pwned támadás, más néven a drive-by telepítés, ahol pusztán egy weboldal megtekintése láthatatlanul beültetheti a rosszindulatú programokat, még akkor is, ha nem kattint további gombra vagy nem hagy jóvá egyetlen felugró ablakot sem, ez a következő legjobb dolog a támadó számára.

Végtére is, a böngészőnek nem szabad letöltenie és futtatnia semmilyen jogosulatlan programot, kivéve, ha kifejezetten engedélyt ad neki.

Elképzelhető, hogy a szélhámosok előszeretettel kombinálják a "nézd meg és szerezd meg a pwned" exploitot egy második, kernel szintű kódvégrehajtási hibával, hogy teljesen átvegyék a számítógéped vagy a telefonod.

A böngésző alapú kizsákmányolások gyakran korlátozott eredményeket adnak a támadóknak, például olyan rosszindulatú programokat, amelyek csak az Ön böngészése után tudnak kémkedni (bármennyire ez önmagában is), vagy amelyek nem futnak tovább a böngésző kilépése vagy az eszköz újraindítása után.

De ha a támadók által a böngésző kezdeti lyukon keresztül végrehajtott rosszindulatú programja kifejezetten a lánc második hibájának kihasználására van kódolva, akkor azonnal megmenekülnek a böngészőalkalmazásban megvalósított korlátozások vagy sandboxok elől, ehelyett az egész eszközt az operációs rendszer szintjén átveszik. .

Ez általában azt jelenti, hogy kémkedhetnek minden Ön által futtatott alkalmazás után, sőt magát az operációs rendszert is, valamint a rosszindulatú programokat az eszköz indítási folyamatának hivatalos részeként telepíthetik, így láthatatlanul és automatikusan túlélnek minden elővigyázatossági újraindítások felléphetsz.



Még több rejtett iPhone rosszindulatú program

Az Apple most teljes méretű rendszerfrissítéseket adott ki vadonatúj verziószámokkal a vállalat által támogatott minden támogatott operációs rendszerverzióhoz.

A legutóbbi frissítés után a következő verziószámokat kell látnia, az alábbiakban felsorolt ​​Apple biztonsági közleményekben leírtak szerint:

Amellett, hogy a fent említett CVE-2023-37450 exploit állandó javítását tartalmazzák (ezzel javítva azokat, akik kihagyták a Rapid Response-t, vagy akik régebbi, nem alkalmas eszközzel rendelkeztek), ezek a frissítések ezzel a felsorolt ​​hibával is foglalkoznak:

Összetevő: Kernel hatása: Egy alkalmazás képes lehet módosítani az érzékeny kernelállapotot. Az Apple tudomása van egy jelentésről, amely szerint ezt a problémát aktívan kihasználhatták az iOS 15.7.1 előtt kiadott iOS verziói ellen. Leírás: Ezt a problémát javított állapotkezeléssel orvosoltuk. CVE-2023-38606: Valentin Pashkov, Mihail Vinogradov, Georgij Kucherin (@kucher1n), Leonyid Bezvershenko (@bzvr_) és Boris Larin (@oct0xor) a Kasperskytől

Ahogy az Apple korábbi rendszerszintű frissítéseiről írtunk 2023 június vége, a listán szereplő két in-the-wild lyuk ezúttal egy WebKit hibával és egy kernelhibával foglalkozott, a WebKit szintű hibát ismét „egy névtelen kutatónak”, a kernel szintű hibát pedig ismét a Orosz víruskereső, Kaspersky.

Feltételezzük tehát, hogy ezek a foltok az ún Triangulációs trójai rosszindulatú program, amelyről a Kasperky számolt be először 2023. június elején, miután a vállalat megállapította, hogy a saját munkatársaihoz tartozó iPhone-ok aktívan fertőzött kémprogramokkal:

Mit kell tenni?

Ismételten felszólítjuk, hogy a lehető leghamarabb ellenőrizze, hogy Apple-eszközei letöltötték (majd valóban telepítették!) ezeket a frissítéseket.

Még akkor is, ha mindig erre buzdítunk Korai foltozás/Gyakori javítás, ezekben a frissítésekben a javítások nem csak az elméleti hiányosságok bezárására szolgálnak.

Itt leállítja azokat a kiberbiztonsági hibákat, amelyeket a támadók már tudják, hogyan kell kihasználni.

Még akkor is, ha a szélhámosok eddig csak korlátozott számú sikeres behatolásnál használták őket régebbi iPhone-ok ellen…

…miért maradsz hátra, ha előre tudsz ugrani?

És ha a Triangulation trójai kártevő elleni védekezés önmagában nem elég meggyőzni, ne felejtse el, hogy ezek a frissítések számos elméleti támadás ellen is javítanak, amelyeket az Apple és más jófiúk proaktívan találtak, beleértve a kernel szintű kódvégrehajtási lyukakat, az emelést. -of-privilege hibák és adatszivárgási hibák.

Mint mindig, irány a beállítások > általános > szoftver frissítése ellenőrizni, hogy megfelelően kapta-e meg és telepítette-e ezt a sürgősségi javítást, vagy ugorjon a sor elejére, és azonnal letöltse, ha nem.

(Megjegyzések. Régebbi Mac-eken ellenőrizze a frissítéseket a használatával Erről a Mac > Szoftver frissítés… helyette.)


Időbélyeg:

Még több Meztelen biztonság