Beberapa Hari Setelah Google, Apple Mengungkapkan Zero-Day yang Dieksploitasi di Mesin Browser

Beberapa Hari Setelah Google, Apple Mengungkapkan Zero-Day yang Dieksploitasi di Mesin Browser

Beberapa Hari Setelah Google, Apple Mengungkapkan Zero-Day yang Dieksploitasi di Mesin Browser Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Apple telah menambal bug zero-day yang dieksploitasi secara aktif di mesin browser WebKit untuk Safari.

Bug, ditetapkan sebagai CVE-2024-23222, berasal dari a ketik kesalahan kebingungan, yang pada dasarnya terjadi ketika aplikasi salah berasumsi bahwa input yang diterimanya adalah jenis tertentu tanpa benar-benar memvalidasi โ€” atau salah memvalidasi โ€” hal tersebut terjadi.

Dieksploitasi secara aktif

Apple kemarin menggambarkan kerentanan sebagai sesuatu yang dapat dieksploitasi oleh penyerang untuk mengeksekusi kode arbitrer pada sistem yang terpengaruh. โ€œApple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi,โ€ kata penasihat perusahaan tersebut, tanpa memberikan rincian lebih lanjut.

Perusahaan telah merilis versi yang diperbarui iOS, iPadOS, macOS, iPadOS, dan tvOS dengan pemeriksaan validasi tambahan untuk mengatasi kerentanan.

CVE-2024-23222 adalah kerentanan zero-day pertama yang diungkapkan Apple di WebKit pada tahun 2024. Tahun lalu, perusahaan mengungkapkan total 11 bug zero-day dalam teknologinya โ€” yang merupakan jumlah terbesar dalam satu tahun kalender. Sejak tahun 2021, Apple telah mengungkapkan total 22 bug zero-day WebKit, yang menyoroti meningkatnya minat terhadap browser baik dari peneliti maupun penyerang.

Secara paralel, pengungkapan zero-day WebKit baru oleh Apple mengikuti pengungkapan Google minggu lalu pada a zero-day di Chrome. Ini menandai setidaknya ketiga kalinya dalam beberapa bulan terakhir di mana kedua vendor mengungkapkan zero-day di browser masing-masing dalam jarak yang berdekatan satu sama lain. Tren ini menunjukkan bahwa peneliti dan penyerang sama-sama menyelidiki kelemahan pada kedua teknologi tersebut, kemungkinan karena Chrome dan Safari juga merupakan browser yang paling banyak digunakan.

Ancaman Spionase

Apple belum mengungkapkan sifat aktivitas eksploitasi yang menargetkan bug zero-day yang baru diungkapkan tersebut. Namun para peneliti telah melaporkan melihat vendor spyware komersial menyalahgunakan beberapa vendor terbaru perusahaan tersebut, untuk menjatuhkan perangkat lunak pengawasan pada iPhone targetnya.

Pada bulan September 2023, Citizen Lab Universitas Toronto memperingatkan Apple tentang hal ini dua kerentanan zero-day tanpa klik di iOS yang telah dieksploitasi oleh vendor perangkat lunak pengawasan untuk menjatuhkan alat spyware Predator ke iPhone milik seorang karyawan di sebuah organisasi yang berbasis di Washington, DC. Pada bulan yang sama, peneliti Citizen Lab juga melaporkan rantai eksploitasi zero-day yang terpisah โ€“ termasuk bug Safari โ€“ yang mereka temukan menargetkan perangkat iOS.

Google telah menandai kekhawatiran serupa di Chrome, hampir bersamaan dengan Apple, dalam beberapa kesempatan baru-baru ini. Pada bulan September 2023, misalnya, di saat yang hampir bersamaan dengan Apple mengungkap bug zero-day-nya, para peneliti dari kelompok analisis ancaman Google mengidentifikasi perusahaan perangkat lunak komersial bernama Intellexa sedang mengembangkan rantai eksploitasi โ€” yang mencakup zero-day Chrome (CVE-2023-4762) โ€” untuk menginstal Predator di perangkat Android. Beberapa hari sebelumnya, Google telah mengungkapkan zero-day lainnya di Chrome (CVE-2023-4863) di perpustakaan pemrosesan gambar yang sama tempat Apple mengungkapkan zero-day.

Lionel Litty, kepala arsitek keamanan di perusahaan keamanan browser Menlo Security, mengatakan sulit untuk mengatakan apakah ada hubungan antara Google dan browser zero-day pertama Apple pada tahun 2024, mengingat terbatasnya informasi yang tersedia saat ini. โ€œChrome CVE menggunakan mesin JavaScript (v8) dan Safari menggunakan mesin JavaScript yang berbeda,โ€ kata Litty. โ€œNamun, tidak jarang penerapan yang berbeda memiliki kelemahan yang sangat mirip.โ€

Setelah penyerang menemukan titik lemah di satu browser, mereka juga diketahui menyelidiki browser lain di area yang sama, kata Litty. โ€œJadi, meskipun kerentanan ini tidak sama persis, tidak mengherankan jika ada kesamaan DNA antara kedua eksploitasi di alam liar.โ€

Ledakan Serangan Phishing Berbasis Browser Tanpa Waktu

Sejauh ini, vendor pengawasan bukan satu-satunya yang mencoba mengeksploitasi kerentanan browser dan browser secara umum. Menurut laporan yang akan segera dirilis dari Menlo Security, terdapat peningkatan serangan phishing berbasis browser sebesar 198% pada paruh kedua tahun 2023 dibandingkan dengan enam bulan pertama tahun ini. Serangan mengelak โ€“ sebuah kategori yang Menlo gambarkan sebagai penggunaan teknik untuk menghindari kontrol keamanan tradisional โ€“ melonjak lebih tinggi lagi, sebesar 206%, dan menyumbang 30% dari seluruh serangan berbasis browser pada paruh kedua tahun 2023.

Selama periode 30 hari, Menlo mengatakan pihaknya mengamati lebih dari 11,000 serangan phishing berbasis browser โ€œzero-hourโ€ yang menghindari Secure Web Gateway dan alat pendeteksi ancaman titik akhir lainnya.

โ€œBrowser adalah aplikasi bisnis yang tidak dapat ditinggalkan oleh perusahaan, namun telah tertinggal dari sudut pandang keamanan dan pengelolaan,โ€ kata Menlo dalam laporan mendatang.

Stempel Waktu:

Lebih dari Bacaan gelap