Apple corregge il bug dell'impianto di spyware zero-day - patch ora!

Apple corregge il bug dell'impianto di spyware zero-day - patch ora!

Apple risolve il bug dell'impianto spyware zero-day: applica subito la patch! Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

Apple ha appena rilasciato aggiornamenti per tutti i Mac supportati e per tutti i dispositivi mobili che eseguono le versioni più recenti dei rispettivi sistemi operativi.

In termini di numero di versione:

  • iPhone ed iPads sulla versione 16 vai a iOS 16.3.1 ed iPadOS 16.3.1 rispettivamente (vedere HT213635).
  • Orologi Apple sulla versione 9 vai a Guarda 9.3.1 (nessun bollettino).
  • Mac con Ventura (versione 13) vai a Macos 13.2.1 (vedere HT213633).
  • Mac con Big Sur (versione 11) e Monterery (12) ottenere un aggiornamento doppiato Safari 16.3.1 (vedere HT213638).

Oh, e anche tvOS riceve un aggiornamento, però La piattaforma TV di Apple confusamente va a TVOS 16.3.2 (nessun bollettino).

Apparentemente, tvOS ha recentemente ricevuto una correzione della funzionalità specifica del prodotto (quella elencata nella pagina di sicurezza di Apple senza informazioni oltre la frase Questo aggiornamento non ha voci CVE pubblicate, che implica l'assenza di correzioni di sicurezza segnalate) che utilizzava già il numero di versione 16.3.1 per Apple TV.

Come abbiamo visto in precedenza, i dispositivi mobili che utilizzano ancora iOS 15 e iOS 12 non ottengono nulla, ma sia perché sono immuni a questo bug o semplicemente perché Apple non è ancora riuscita a correggerli...

...non ne abbiamo idea.

Non siamo mai stati abbastanza sicuri se questo conta come spia di aggiornamenti ritardati o meno, ma (come abbiamo visto in passato) i numeri del bollettino di sicurezza di Apple formano una sequenza di interi intermittenti. I numeri vanno da 213633 a 213638 inclusi, con un gap a 213634 e gap a 213636 e 213637. Questi buchi di sicurezza verranno riempiti con patch non ancora rilasciate o sono solo buchi?

Che tipo di giorno zero è?

Dato che il browser Safari è stato aggiornato nelle versioni pre-precedenti e pre-pre-precedenti di macOS, supponiamo che anche i dispositivi mobili più vecchi alla fine riceveranno le patch, ma dovrai tenere d'occhio il funzionario di Apple HT201222 Aggiornamenti di sicurezza portale per sapere se e quando usciranno.

Come accennato nel titolo, questo è un altro di quei problemi "questo puzza di spyware o jailbreak", dato che tutti gli aggiornamenti per i quali esiste documentazione ufficiale includono patch per un bug indicato CVE-2023-23529.

Questo buco di sicurezza è un difetto nel componente WebKit di Apple descritto come L'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice arbitrario.

Il bug riceve anche il solito eufemismo di Apple per "questo è un buco zero-day di cui i truffatori stanno già abusando per fini malvagi, e puoi sicuramente immaginare quali potrebbero essere", vale a dire le parole che Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato attivamente sfruttato.

Ricorda che WebKit è un componente del sistema operativo di basso livello responsabile dell'elaborazione dei dati recuperati da server Web remoti in modo che possano essere visualizzati da Safari e molte altre finestre basate sul Web programmate in centinaia di altre app.

Quindi, le parole esecuzione di codice arbitrario sopra davvero rappresentano esecuzione di codice remoto, o RCE.

Installajacking

Gli exploit RCE basati sul Web in genere offrono agli aggressori un modo per attirarti su un sito Web con trappole esplosive che sembra del tutto ineccepibile e non minaccioso, impiantando malware invisibilmente semplicemente come effetto collaterale della tua visualizzazione del sito.

Un RCE web in genere non provoca popup, avvisi, richieste di download o altri segni visibili che stai avviando qualsiasi tipo di comportamento rischioso, quindi non c'è motivo in cui un utente malintenzionato abbia bisogno di prenderti in giro o di indurti a prendere il tipo di rischio online che normalmente eviteresti.

Ecco perché questo tipo di attacco viene spesso chiamato a download drive-by o installazione drive-by.

Basta guardare un sito Web, che dovrebbe essere innocuo, o aprire un'app che si basa su contenuti basati sul Web per una qualsiasi delle sue pagine (ad esempio la sua schermata iniziale o il suo sistema di aiuto), potrebbe essere sufficiente per infettare il tuo dispositivo.

Ricorda inoltre che sui dispositivi mobili di Apple, anche i browser non Apple come Firefox, Chrome e Edge sono costretti dalle regole dell'AppStore di Apple ad attenersi a WebKit.

Se installi Firefox (che ha il proprio "motore" del browser chiamato Geco) o Edge (basato su un livello sottostante chiamato Lampeggiare) sul tuo Mac, quei browser alternativi non usano WebKit sotto il cofano e quindi non saranno vulnerabili ai bug di WebKit.

(Nota che questo non ti immunizza dai problemi di sicurezza, dato che Gecko e Blink possono portare con sé i propri bug aggiuntivi, e dato che molti componenti software Mac usano comunque WebKit, indipendentemente dal fatto che tu stia alla larga da Safari o meno.)

Ma su iPhone e iPad, tutti i browser, indipendentemente dal fornitore, devono utilizzare il substrato WebKit del sistema operativo, quindi tutti, incluso Safari, sono teoricamente a rischio quando si presenta un bug di WebKit.

Cosa fare?

ISe hai un prodotto Apple nell'elenco sopra, esegui subito un controllo degli aggiornamenti.

In questo modo, se hai già l'aggiornamento, ti rassicurerai di avere la patch, ma se il tuo dispositivo non è ancora in cima alla coda di download (o hai gli aggiornamenti automatici disattivati, sia per caso che per progetto), ti verrà offerto immediatamente l'aggiornamento.

Su un Mac, lo è Menu Apple > Informazioni su questo Mac > Aggiornamento software... e su un iDevice, lo è Impostazioni profilo > Generale > Aggiornamento software.


Se il tuo prodotto Apple non è nell'elenco, in particolare se sei bloccato su iOS 15 o iOS 12, non c'è niente che puoi fare adesso, ma ti suggeriamo di tenere d'occhio Apple HT201222 page nel caso in cui il tuo prodotto sia interessato e riceva un aggiornamento nei prossimi giorni.


Come puoi immaginare, visto quanto rigorosamente Apple blocca i suoi prodotti mobili per impedirti di utilizzare app da qualsiasi luogo tranne l'App Store, su cui esercita un controllo commerciale e tecnico completo...

…i bug che consentono a malintenzionati e criminali di iniettare codice non autorizzato sui telefoni Apple sono molto ricercati, dato che gli RCE sono l'unico modo affidabile per gli aggressori di colpirti con malware, spyware o qualsiasi altro tipo di cyberzombie programmazione.

Il che ci dà una buona ragione, come sempre, per dire: Non ritardare/Fallo oggi.


Timestamp:

Di più da Sicurezza nuda