XNUMX 週間前、私たちは最新のハードウェアを使用している Apple ユーザーに対し、同社史上 XNUMX 番目のハードウェアを入手するよう勧めました。 迅速な対応パッチ.
当時私たちが指摘したように、これは、明らかに使用されていた Web ブラウジングのセキュリティ ホールをブロックするための緊急バグ修正でした。 現実世界のスパイウェア攻撃:
コンポーネント: WebKit 影響: Web コンテンツを処理すると、任意のコードが実行される可能性があります。 Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。 説明: この問題はチェックを改善することで解決されました。 CVE-2023-37450: 匿名の研究者
ゼロクリック攻撃の次善の策
技術的には、ブービートラップされたコンテンツを含む Web ページを閲覧させることによって引き起こされる可能性のあるコード実行のバグは、いわゆるバグとしてカウントされません。 ゼロクリック 攻撃。
真のゼロクリック攻撃とは、デバイスの電源が入っていてネットワークに接続されているというだけの理由で、サイバー犯罪者がデバイスを乗っ取ることができる攻撃です。
よく知られた例としては、悪名高いものが挙げられます。 レッドコード および 刑務所 2000 年代初頭のワームは、新たな被害者のコンピュータを自ら見つけ出すことでわずか数時間で世界中に拡散しました。または、伝説的なワームです。 1988年のモリスワーム 作成者がそれを解き放つとほぼ同時に世界中に拡散しました。
同名ワームの作者であるモリス氏は、潜在的な被害者をそれぞれ 1 回だけ感染させることで、彼の「実験」の副作用を制限するつもりだったようです。 しかし、彼は、クラッシュしたワームや偽バージョンのワームに対する保険として、既存の被害者をランダムかつ時折再感染させるコードを追加しました。そうしないと、ワームが感染力があるように見えても実際にはそうではなかったコンピュータを回避するように仕向ける可能性があります。 モリス氏は 7 分の XNUMX の確率でコンピュータを意図的に再感染させることにしましたが、それはあまりにも攻撃的であることが判明しました。 したがって、このワームは、被害者を何度も感染させ、他の全員を攻撃する以外に何もしなくなるまで、すぐにインターネットを圧倒しました。
しかし、 見れば手に入る 攻撃とも呼ばれます ドライブバイインストール追加のボタンをクリックしたり、ポップアップを承認したりしていなくても、Web ページを見るだけで目に見えないマルウェアが埋め込まれる可能性がある場合、これは攻撃者にとって次善の策です。
結局のところ、明示的に許可を与えない限り、ブラウザは未承認のプログラムをダウンロードして実行することはできません。
ご想像のとおり、詐欺師は look-and-get-pwned エクスプロイトと XNUMX 番目のカーネル レベルのコード実行バグを組み合わせて、コンピューターや携帯電話を完全に乗っ取ります。
ブラウザベースのエクスプロイトは、多くの場合、ブラウジングのみをスパイできるマルウェア (それ自体は悪質です) や、ブラウザの終了後またはデバイスの再起動後に実行を継続しないマルウェアなど、攻撃者に限定的な結果をもたらします。
しかし、攻撃者が最初のブラウザ ホールを介して実行するマルウェアが、チェーン内の XNUMX 番目のバグを悪用するように特別にコード化されている場合、代わりにオペレーティング システム レベルでデバイス全体を乗っ取ることにより、ブラウザ アプリに実装されている制限やサンドボックスから即座に逃れます。
通常、これは、ユーザーが実行するすべてのアプリ、さらにはオペレーティング システム自体をスパイできることを意味します。また、デバイスの起動手順の正式な一部としてマルウェアをインストールすることで、目に見えず自動的に、あらゆる脅威から生き残ることができます。 予防的な再起動 出演するかも知れません。
さらに多くの未公開の iPhone マルウェア ホール
Apple は現在、同社がサポートしているすべてのオペレーティング システム バージョンに対して、新しいバージョン番号を付けたフルサイズのシステム アップグレードを推進しています。
この最新のアップデートの後、以下の Apple セキュリティ情報に記載されているように、次のバージョン番号が表示されます。
これらのアップデートには、上記の CVE-2023-37450 エクスプロイトに対する恒久的な修正が含まれている (したがって、Rapid Response をスキップした人、または対象外の古いデバイスを使用している人にパッチを適用する) だけでなく、リストされている次のバグにも対処しています。
コンポーネント: カーネルの影響: アプリは機密性の高いカーネルの状態を変更できる可能性があります。 Apple は、この問題が iOS 15.7.1 より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。 説明: この問題は、状態管理を改善することで解決されました。 CVE-2023-38606: Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_)、Boris Larin (@oct0xor)
Apple の以前のシステムレベルのアップデートに関する記事と同様に、 2023年XNUMX月末、今回リストに入ったXNUMXつの未開の穴は、WebKitのバグとカーネルの欠陥に対処しており、WebKitレベルのバグは再び「匿名の研究者」に起因し、カーネルレベルのバグは再びロシアのウイルス対策企業Kasperskyに起因すると考えられています。
したがって、これらのパッチはいわゆる 三角測量型トロイの木馬 このマルウェアは、2023 年 XNUMX 月初めにカスペルキーによって最初に報告されました。その後、カスペルキーは自社の従業員の一部が所有していた iPhone が不正なアクセスを行っていたことを発見しました。 活発に感染している スパイウェアの場合:
何をするか?
繰り返しになりますが、できるだけ早く Apple デバイスにこれらのアップデートがダウンロード (そして実際にインストール) されていることを確認することをお勧めします。
私たちが常にあなたに勧めているにもかかわらず、 早期にパッチを適用する/頻繁にパッチを適用する、これらのアップグレードの修正は、理論上の穴を塞ぐためだけのものではありません。
ここでは、攻撃者が悪用方法をすでに知っているサイバーセキュリティの欠陥を遮断します。
たとえ、犯罪者がこれまでに古い iPhone に対する限られた数の侵入に成功しただけでそれらを使用したとしても…
…前にジャンプできるのに、なぜ後ろに残るのでしょうか?
また、Triangulation トロイの木馬マルウェアに対する防御だけでは十分ではない場合は、これらのアップデートには、カーネル レベルのコード実行ホール、特権昇格のバグ、データ漏洩の欠陥など、Apple やその他の Good Guys が積極的に発見した多数の理論上の攻撃に対するパッチも適用されていることを忘れないでください。
いつものように、 へ向かいます 設定 > > ソフトウェアの更新 この緊急パッチを正しく受信してインストールしたかどうかを確認するか、まだ受信していない場合はキューの先頭にジャンプしてすぐに取得します。
(ノート。 古い Mac では、次を使用してアップデートを確認します。 このMacについて > ソフトウェアの更新… 代わりに)
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://nakedsecurity.sophos.com/2023/07/25/apple-ships-that-recent-rapid-response-spyware-patch-to-everyone-fixes-a-second-zero-day/
- :持っている
- :は
- :どこ
- 1
- 視聴者の38%が
- 2023
- 25
- 7
- 700
- a
- できる
- 絶対の
- 積極的に
- 実際に
- 追加されました
- NEW
- 後
- 再び
- に対して
- 積極的な
- 前
- 先んじて
- すべて
- 既に
- また
- 常に
- an
- および
- 匿名の
- どれか
- アプリ
- Apple
- 承認する
- AS
- At
- 攻撃
- 攻撃
- 攻撃
- 著者
- オート
- 自動的に
- 回避
- 知って
- 離れて
- 背景画像
- 悪い
- BE
- なぜなら
- き
- 背後に
- 以下
- ブロック
- 国境
- ボリス
- ボトム
- ブランド
- 真新しい
- ブラウザ
- ブラウジング
- バグ
- バグ
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- センター
- チェーン
- チェック
- 小切手
- クリック
- 閉じる
- コード
- コード化
- カラー
- 組み合わせる
- 会社
- 会社の
- コンプリート
- コンポーネント
- コンピュータ
- コンピューター
- 交流
- 含まれています
- コンテンツ
- 納得させる
- カバー
- クラッシュ
- クリエイター
- サイバー犯罪者
- サイバーセキュリティ
- データ
- データ漏洩
- 取引
- 決定しました
- 説明
- デバイス
- Devices
- ディスプレイ
- 配布
- do
- すること
- ドント
- ダウンロード
- 各
- 早い
- 適格
- ほかに
- 緊急事態
- 十分な
- 確保
- 全体
- 完全に
- 脱出
- さらに
- あらゆる
- 誰も
- 例
- 実行します
- 実行
- 既存の
- 終了する
- 悪用する
- 搾取
- エクスプロイト
- 偽
- 遠く
- 少数の
- 発見
- 名
- 修正する
- 欠陥
- 欠陥
- フォロー中
- 発見
- から
- フロント
- 受け
- 与える
- グローバルに
- 良い
- グラブ
- 持っていました
- Hardware
- 持ってる
- he
- 高さ
- 彼の
- ホール
- 穴
- HOURS
- ホバー
- 認定条件
- How To
- HTTPS
- if
- 絵
- 直ちに
- 影響
- 実装
- 改善されました
- in
- include
- 含めて
- 悪名高いです
- 初期
- インストール
- インストールする
- を取得する必要がある者
- 保険
- 意図された
- インターネット
- に
- iOS
- iPhone
- 問題
- IT
- ITS
- 自体
- ジャンプ
- 六月
- ただ
- カスペルスキー
- キープ
- 知っている
- 既知の
- 最新の
- つながる
- 左
- legendary
- レベル
- LIMIT
- 制限
- 限定的
- リスト
- リストされた
- 少し
- 見て
- 探して
- 愛
- 製
- マルウェア
- 管理
- マージン
- 最大幅
- 五月..
- 手段
- 単に
- かもしれない
- ミハイル
- 修正する
- ネットワーク
- 新作
- 通常の
- 今
- 数
- 番号
- 多数の
- of
- オフ
- 公式
- 頻繁に
- on
- かつて
- の
- オペレーティング
- オペレーティングシステム
- or
- その他
- さもないと
- 私たちの
- でる
- が
- 圧倒
- 自分の
- ページ
- 部
- パッチ
- パッチ
- 補修
- Paul Cairns
- 実行する
- 恒久的な
- 許可
- 電話
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 方針
- 位置
- 投稿
- 潜在的な
- 前
- 手続き
- 処理
- プログラム
- プッシュ
- すぐに
- 急速な
- 受け
- 最近
- 関連する
- 相対
- リリース
- 残る
- レポート
- 報告
- 研究者
- 応答
- 結果
- 右
- ラン
- ランニング
- ロシア
- 二番
- セキュリティ
- 見えた
- 敏感な
- 船
- すべき
- 単に
- So
- これまでのところ
- 固体
- 一部
- すぐに
- 特に
- 広がる
- スパイウェア
- スタッフ
- start
- スタートアップ
- 都道府県
- 成功した
- そのような
- サポート
- サポート
- 想定
- SVG
- 取る
- 取得
- より
- それ
- アプリ環境に合わせて
- それら
- 自分自身
- その後
- 理論的な
- そこ。
- したがって、
- ボーマン
- 彼ら
- もの
- この
- それらの
- しかし?
- 従って
- 時間
- 〜へ
- あまりに
- top
- 遷移
- トランスペアレント
- トリガ
- トロイの
- true
- オン
- 2
- 解き放たれました
- まで
- アップデイト
- 更新版
- アップグレード
- URL
- 中古
- users
- バージョン
- バージョン
- 、
- 被害者
- 犠牲者
- ました
- we
- ウェブ
- ウェブキット
- ウィークス
- WELL
- した
- いつ
- かどうか
- 誰
- 幅
- ワーム
- 寄生虫
- You
- あなたの
- ゼファーネット