Apple invia a tutti la recente patch spyware "Rapid Response", corregge un secondo zero-day

Apple invia a tutti la recente patch spyware "Rapid Response", corregge un secondo zero-day

Apple fornisce a tutti la recente patch spyware "Rapid Response", che corregge una seconda PlatoBlockchain Data Intelligence zero-day. Ricerca verticale. Ai.

Due settimane fa, abbiamo esortato gli utenti Apple con hardware recente a prendere il secondo in assoluto dell'azienda Patch di risposta rapida.

Come abbiamo sottolineato all'epoca, si trattava di una correzione di bug di emergenza per bloccare un buco di sicurezza della navigazione sul Web che era stato apparentemente utilizzato in attacchi spyware nel mondo reale:

Componente: WebKit Impatto: l'elaborazione di contenuti web può portare all'esecuzione di codice arbitrario. Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato attivamente sfruttato. Descrizione: il problema è stato risolto con migliori controlli. CVE-2023-37450: un ricercatore anonimo

La cosa migliore dopo gli attacchi zero-click

Tecnicamente, i bug di esecuzione del codice che possono essere attivati ​​inducendoti a guardare una pagina Web che contiene contenuti con trappole esplosive non contano come cosiddetti zero clic attacchi.

Un vero attacco zero-click è quello in cui i criminali informatici possono impossessarsi del tuo dispositivo semplicemente perché è acceso e connesso a una rete.

Esempi ben noti includono il famigerato Codice rosso ed gattabuia worm dei primi anni 2000 che si sono diffusi a livello globale in poche ore trovando da soli nuovi computer vittime, o il leggendario Morris Worm del 1988 che si è distribuito in tutto il mondo non appena il suo creatore l'ha scatenato.

Morris, autore dell'omonimo worm, apparentemente intendeva limitare gli effetti collaterali del suo "esperimento" infettando ogni potenziale vittima una sola volta. Ma ha aggiunto un codice che in modo casuale e occasionale ha reinfettato le vittime esistenti come polizza assicurativa contro versioni crashate o false del worm che altrimenti avrebbero potuto indurre il worm a evitare computer che sembravano essere infetti ma non lo erano. Morris ha deciso di reinfettare di proposito i computer 1/7 delle volte, ma si è rivelato troppo aggressivo. Il worm ha quindi rapidamente sopraffatto Internet infettando ripetutamente le vittime fino a quando non hanno fatto altro che attaccare tutti gli altri.

Ma a guarda e fatti prendere in giro attacco, noto anche come a installazione drive-by, in cui la semplice visualizzazione di una pagina Web può impiantare invisibilmente malware, anche se non fai clic su alcun pulsante aggiuntivo o approvi alcun popup, è la cosa migliore per un utente malintenzionato.

Dopotutto, il tuo browser non dovrebbe scaricare ed eseguire programmi non autorizzati a meno che e fino a quando non gli dai esplicitamente il permesso.

Come puoi immaginare, i truffatori adorano combinare un exploit look-and-get-pwned con un secondo bug di esecuzione del codice a livello di kernel per prendere completamente il controllo del tuo computer o del tuo telefono.

Gli exploit basati su browser spesso danno agli aggressori risultati limitati, come malware che possono solo spiare la tua navigazione (per quanto grave sia da solo) o che non continueranno a funzionare dopo la chiusura del browser o il riavvio del dispositivo.

Ma se il malware che gli aggressori eseguono tramite un buco iniziale del browser è specificamente codificato per sfruttare il secondo bug della catena, allora sfuggono immediatamente a qualsiasi limitazione o sandboxing implementato nell'app del browser prendendo invece il controllo dell'intero dispositivo a livello di sistema operativo.

In genere, ciò significa che possono spiare ogni app che esegui e persino il sistema operativo stesso, oltre a installare il loro malware come parte ufficiale della procedura di avvio del tuo dispositivo, sopravvivendo così in modo invisibile e automatico a qualsiasi riavvii precauzionali potresti esibirti.



Altri buchi di malware per iPhone in-the-wild

Apple ha ora distribuito aggiornamenti di sistema completi, completi di nuovi numeri di versione, per ogni versione del sistema operativo supportata dall'azienda.

Dopo questo ultimo aggiornamento, dovresti vedere i seguenti numeri di versione, come documentato nei bollettini sulla sicurezza Apple elencati di seguito:

Oltre a includere una correzione permanente per l'exploit CVE-2023-37450 sopra menzionato (correggendo così coloro che hanno saltato la risposta rapida o che avevano dispositivi più vecchi che non erano idonei), questi aggiornamenti si occupano anche di questo bug elencato:

Componente: Impatto sul kernel: un'app potrebbe essere in grado di modificare lo stato del kernel sensibile. Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato attivamente sfruttato contro le versioni di iOS rilasciate prima di iOS 15.7.1. Descrizione: questo problema è stato risolto attraverso una migliore gestione dello stato. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) e Boris Larin (@oct0xor) di Kaspersky

Come nel nostro resoconto dei precedenti aggiornamenti a livello di sistema di Apple su fine giugno 2023, i due buchi in-the-wild che hanno fatto la lista questa volta hanno affrontato un bug di WebKit e un difetto del kernel, con il bug a livello di WebKit ancora una volta attribuito a "un ricercatore anonimo" e il bug a livello di kernel ancora una volta attribuito al gruppo antivirus russo Kaspersky.

Partiamo quindi dal presupposto che queste patch siano relative ai cd Troiano della triangolazione malware, segnalato per la prima volta da Kasperky all'inizio di giugno 2023, dopo che la società ha scoperto che gli iPhone appartenenti ad alcuni dei suoi dipendenti erano stati attivamente infettato con spyware:

Cosa fare?

Ancora una volta, ti invitiamo ad assicurarti che i tuoi dispositivi Apple abbiano scaricato (e quindi effettivamente installato!) Questi aggiornamenti il ​​prima possibile.

Anche se ti esortiamo sempre a farlo Patch in anticipo/Patch spesso, le correzioni in questi aggiornamenti non servono solo a colmare i buchi teorici.

Qui, stai chiudendo i difetti di sicurezza informatica che gli aggressori sanno già come sfruttare.

Anche se i truffatori li hanno utilizzati finora solo in un numero limitato di intrusioni riuscite contro i vecchi iPhone...

…perché rimanere indietro quando puoi saltare in avanti?

E se proteggersi dal malware Triangulation Trojan non è sufficiente per convincerti, non dimenticare che questi aggiornamenti correggono anche contro numerosi attacchi teorici che Apple e altri bravi ragazzi hanno trovato in modo proattivo, inclusi buchi di esecuzione del codice a livello di kernel, bug di elevazione dei privilegi e difetti di perdita di dati.

Come sempre, vai a Impostazioni profilo > Generale > Aggiornamento software per verificare se hai ricevuto e installato correttamente questa patch di emergenza o per saltare in cima alla coda e recuperarla subito se non l'hai fatto.

(Nota. Sui Mac meno recenti, verifica la presenza di aggiornamenti utilizzando Informazioni su questo Mac > Aggiornamento software... anziché.)


Timestamp:

Di più da Sicurezza nuda