Apple mengirimkan patch spyware “Rapid Response” baru-baru ini kepada semua orang, memperbaiki zero-day kedua

Apple mengirimkan patch spyware “Rapid Response” baru-baru ini kepada semua orang, memperbaiki zero-day kedua

Apple mengirimkan patch spyware “Respon Cepat” terbaru kepada semua orang, memperbaiki Intelijen Data PlatoBlockchain zero-day yang kedua. Pencarian Vertikal. Ai.

Dua minggu lalu, kami mendesak pengguna Apple dengan perangkat keras terbaru untuk meraih yang kedua kalinya dari perusahaan Tambalan Respons Cepat.

Seperti yang kami tunjukkan pada saat itu, ini adalah perbaikan bug darurat untuk memblokir lubang keamanan penjelajahan web yang tampaknya telah digunakan di serangan spyware dunia nyata:

Komponen: Dampak WebKit: Memproses konten web dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif. Deskripsi: Masalah telah diatasi dengan pemeriksaan yang ditingkatkan. CVE-2023-37450: peneliti anonim

Hal terbaik berikutnya untuk serangan tanpa klik

Secara teknis, bug eksekusi kode yang dapat dipicu dengan membuat Anda melihat halaman web yang berisi konten jebakan tidak dihitung sebagai apa yang disebut klik nol serangan.

Serangan tanpa klik yang sebenarnya adalah saat penjahat dunia maya dapat mengambil alih perangkat Anda hanya karena perangkat dihidupkan dan terhubung ke jaringan.

Contoh terkenal termasuk yang terkenal Kode merah dan Penjara worm awal 2000-an yang menyebar secara global hanya dalam beberapa jam dengan menemukan sendiri komputer korban baru, atau yang legendaris Morris Worm tahun 1988 yang mendistribusikan dirinya ke seluruh dunia segera setelah penciptanya melepaskannya.

Morris, penulis worm eponymous, tampaknya bermaksud untuk membatasi efek samping dari "eksperimennya" dengan menginfeksi setiap calon korban hanya sekali. Tetapi dia menambahkan kode yang secara acak dan kadang-kadang menginfeksi ulang korban yang ada sebagai polis asuransi terhadap versi worm yang rusak atau palsu yang mungkin menipu worm untuk menghindari komputer yang tampaknya menular tetapi sebenarnya tidak. Morris memutuskan untuk sengaja menginfeksi ulang komputer 1/7 dari waktu, tetapi itu ternyata terlalu agresif. Oleh karena itu, worm tersebut dengan cepat membanjiri internet dengan menginfeksi korban mereka berulang kali sampai mereka tidak melakukan apa-apa selain menyerang orang lain.

Tapi a lihat-dan-dapatkan-pwned serangan, juga dikenal sebagai a pemasangan drive-by, di mana hanya dengan melihat halaman web dapat menanamkan malware secara tidak terlihat, meskipun Anda tidak mengklik tombol tambahan apa pun atau menyetujui pop-up apa pun, adalah hal terbaik berikutnya bagi penyerang.

Lagi pula, browser Anda tidak seharusnya mengunduh dan menjalankan program yang tidak sah kecuali dan sampai Anda memberikan izin secara eksplisit.

Seperti yang dapat Anda bayangkan, penjahat suka mengombinasikan exploit look-and-get-pwned dengan bug eksekusi kode tingkat kernel kedua untuk mengambil alih komputer atau ponsel Anda sepenuhnya.

Eksploitasi berbasis browser sering kali memberikan hasil yang terbatas kepada penyerang, seperti malware yang hanya dapat memata-matai penelusuran Anda (seburuk itu sendiri), atau yang tidak akan terus berjalan setelah browser Anda ditutup atau perangkat Anda dinyalakan ulang.

Tetapi jika malware yang dieksekusi penyerang melalui lubang browser awal secara khusus dikodekan untuk mengeksploitasi bug kedua dalam rantai, maka mereka segera melarikan diri dari batasan apa pun atau kotak pasir yang diterapkan di aplikasi browser dengan mengambil alih seluruh perangkat Anda di tingkat sistem operasi sebagai gantinya.

Biasanya, itu berarti mereka dapat memata-matai setiap aplikasi yang Anda jalankan, dan bahkan pada sistem operasi itu sendiri, serta menginstal malware mereka sebagai bagian resmi dari prosedur pengaktifan perangkat Anda, sehingga tidak terlihat dan secara otomatis bertahan dari apa pun. reboot pencegahan Anda mungkin melakukan.



Lebih banyak lubang malware iPhone liar

Apple sekarang telah mendorong peningkatan sistem ukuran penuh, lengkap dengan nomor versi baru, untuk setiap versi sistem operasi yang didukung yang didukung perusahaan.

Setelah pembaruan terbaru ini, Anda akan melihat nomor versi berikut, seperti yang didokumentasikan dalam buletin keamanan Apple yang tercantum di bawah ini:

Serta termasuk perbaikan permanen untuk eksploitasi CVE-2023-37450 yang disebutkan di atas (sehingga menambal mereka yang melewatkan Respons Cepat atau yang memiliki perangkat lama yang tidak memenuhi syarat), pembaruan ini juga menangani bug yang terdaftar ini:

Komponen: Dampak Kernel: Aplikasi mungkin dapat mengubah status kernel sensitif. Apple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif terhadap versi iOS yang dirilis sebelum iOS 15.7.1. Deskripsi: Masalah ini telah diatasi dengan pengelolaan status yang ditingkatkan. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), dan Boris Larin (@oct0xor) dari Kaspersky

Seperti dalam tulisan kami tentang pembaruan tingkat sistem Apple sebelumnya di akhir Juni 2023, dua lubang di alam liar yang membuat daftar kali ini berurusan dengan bug WebKit dan cacat kernel, dengan bug tingkat WebKit sekali lagi dikaitkan dengan "peneliti anonim" dan bug tingkat kernel sekali lagi dikaitkan dengan perangkat anti-virus Rusia Kaspersky.

Karena itu kami berasumsi bahwa tambalan ini terkait dengan apa yang disebut Triangulasi Trojan malware, pertama kali dilaporkan oleh Kasperky pada awal Juni 2023, setelah perusahaan menemukan bahwa iPhone milik beberapa stafnya telah terinfeksi secara aktif dengan spyware:

Apa yang harus dilakukan?

Sekali lagi, kami mendesak Anda untuk memastikan bahwa perangkat Apple Anda telah mengunduh (dan kemudian benar-benar memasang!) pembaruan ini sesegera mungkin.

Padahal kami selalu menghimbau Menambal lebih awal/sering menambal, perbaikan dalam pemutakhiran ini tidak hanya untuk menutup lubang teoretis.

Di sini, Anda mematikan kelemahan keamanan siber yang sudah diketahui penyerang untuk dieksploitasi.

Bahkan jika para penjahat sejauh ini hanya menggunakannya dalam sejumlah kecil penyusupan yang berhasil terhadap iPhone lama…

…mengapa tetap di belakang ketika Anda bisa melompat ke depan?

Dan jika menjaga terhadap malware Triangulation Trojan tidak cukup untuk meyakinkan Anda sendiri, jangan lupa bahwa pembaruan ini juga menambal terhadap banyak serangan teoretis yang ditemukan Apple dan Orang Baik lainnya secara proaktif, termasuk lubang eksekusi kode tingkat kernel, bug elevasi-of-privilege, dan kelemahan kebocoran data.

Seperti biasa, pergilah ke Settings > Umum > Memperbarui perangkat lunak untuk memeriksa apakah Anda telah menerima dan memasang tambalan darurat ini dengan benar, atau melompat ke depan antrean dan mengambilnya segera jika belum.

(Catatan. Di Mac lama, periksa pembaruan menggunakan Tentang Mac ini > Pembaruan perangkat lunak… sebagai gantinya.)


Stempel Waktu:

Lebih dari Keamanan Telanjang