Apple、最新の「Rapid Response」スパイウェアパッチを全員に配布、XNUMX度目のゼロデイを修正

Apple、最新の「Rapid Response」スパイウェアパッチを全員に配布、XNUMX度目のゼロデイを修正

Apple は、最新の「Rapid Response」スパイウェア パッチを全員に配布し、2 番目のゼロデイ PlatoBlockchain Data Intelligence を修正しました。垂直検索。あい。

XNUMX 週間前、私たちは最新のハードウェアを使用している Apple ユーザーに対し、同社史上 XNUMX 番目のハードウェアを入手するよう勧めました。 迅速な対応パッチ.

当時私たちが指摘したように、これは、明らかに使用されていた Web ブラウジングのセキュリティ ホールをブロックするための緊急バグ修正でした。 現実世界のスパイウェア攻撃:

コンポーネント: WebKit 影響: Web コンテンツを処理すると、任意のコードが実行される可能性があります。 Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。 説明: この問題はチェックを改善することで解決されました。 CVE-2023-37450: 匿名の研究者

ゼロクリック攻撃の次善の策

技術的には、ブービートラップされたコンテンツを含む Web ページを閲覧させることによって引き起こされる可能性のあるコード実行のバグは、いわゆるバグとしてカウントされません。 ゼロクリック 攻撃。

真のゼロクリック攻撃とは、デバイスの電源が入っていてネットワークに接続されているというだけの理由で、サイバー犯罪者がデバイスを乗っ取ることができる攻撃です。

よく知られた例としては、悪名高いものが挙げられます。 レッドコード および 刑務所 2000 年代初頭のワームは、新たな被害者のコンピュータを自ら見つけ出すことでわずか数時間で世界中に拡散しました。または、伝説的なワームです。 1988年のモリスワーム 作成者がそれを解き放つとほぼ同時に世界中に拡散しました。

同名ワームの作者であるモリス氏は、潜在的な被害者をそれぞれ 1 回だけ感染させることで、彼の「実験」の副作用を制限するつもりだったようです。 しかし、彼は、クラッシュしたワームや偽バージョンのワームに対する保険として、既存の被害者をランダムかつ時折再感染させるコードを追加しました。そうしないと、ワームが感染力があるように見えても実際にはそうではなかったコンピュータを回避するように仕向ける可能性があります。 モリス氏は 7 分の XNUMX の確率でコンピュータを意図的に再感染させることにしましたが、それはあまりにも攻撃的であることが判明しました。 したがって、このワームは、被害者を何度も感染させ、他の全員を攻撃する以外に何もしなくなるまで、すぐにインターネットを圧倒しました。

しかし、 見れば手に入る 攻撃とも呼ばれます ドライブバイインストール追加のボタンをクリックしたり、ポップアップを承認したりしていなくても、Web ページを見るだけで目に見えないマルウェアが埋め込まれる可能性がある場合、これは攻撃者にとって次善の策です。

結局のところ、明示的に許可を与えない限り、ブラウザは未承認のプログラムをダウンロードして実行することはできません。

ご想像のとおり、詐欺師は look-and-get-pwned エクスプロイトと XNUMX 番目のカーネル レベルのコード実行バグを組み合わせて、コンピューターや携帯電話を完全に乗っ取ります。

ブラウザベースのエクスプロイトは、多くの場合、ブラウジングのみをスパイできるマルウェア (それ自体は悪質です) や、ブラウザの終了後またはデバイスの再起動後に実行を継続しないマルウェアなど、攻撃者に限定的な結果をもたらします。

しかし、攻撃者が最初のブラウザ ホールを介して実行するマルウェアが、チェーン内の XNUMX 番目のバグを悪用するように特別にコード化されている場合、代わりにオペレーティング システム レベルでデバイス全体を乗っ取ることにより、ブラウザ アプリに実装されている制限やサンドボックスから即座に逃れます。

通常、これは、ユーザーが実行するすべてのアプリ、さらにはオペレーティング システム自体をスパイできることを意味します。また、デバイスの起動手順の正式な一部としてマルウェアをインストールすることで、目に見えず自動的に、あらゆる脅威から生き残ることができます。 予防的な再起動 出演するかも知れません。



さらに多くの未公開の iPhone マルウェア ホール

Apple は現在、同社がサポートしているすべてのオペレーティング システム バージョンに対して、新しいバージョン番号を付けたフルサイズのシステム アップグレードを推進しています。

この最新のアップデートの後、以下の Apple セキュリティ情報に記載されているように、次のバージョン番号が表示されます。

これらのアップデートには、上記の CVE-2023-37450 エクスプロイトに対する恒久的な修正が含まれている (したがって、Rapid Response をスキップした人、または対象外の古いデバイスを使用している人にパッチを適用する) だけでなく、リストされている次のバグにも対処しています。

コンポーネント: カーネルの影響: アプリは機密性の高いカーネルの状態を変更できる可能性があります。 Apple は、この問題が iOS 15.7.1 より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。 説明: この問題は、状態管理を改善することで解決されました。 CVE-2023-38606: Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_)、Boris Larin (@oct0xor)

Apple の以前のシステムレベルのアップデートに関する記事と同様に、 2023年XNUMX月末、今回リストに入ったXNUMXつの未開の穴は、WebKitのバグとカーネルの欠陥に対処しており、WebKitレベルのバグは再び「匿名の研究者」に起因し、カーネルレベルのバグは再びロシアのウイルス対策企業Kasperskyに起因すると考えられています。

したがって、これらのパッチはいわゆる 三角測量型トロイの木馬 このマルウェアは、2023 年 XNUMX 月初めにカスペルキーによって最初に報告されました。その後、カスペルキーは自社の従業員の一部が所有していた iPhone が不正なアクセスを行っていたことを発見しました。 活発に感染している スパイウェアの場合:

何をするか?

繰り返しになりますが、できるだけ早く Apple デバイスにこれらのアップデートがダウンロード (そして実際にインストール) されていることを確認することをお勧めします。

私たちが常にあなたに勧めているにもかかわらず、 早期にパッチを適用する/頻繁にパッチを適用する、これらのアップグレードの修正は、理論上の穴を塞ぐためだけのものではありません。

ここでは、攻撃者が悪用方法をすでに知っているサイバーセキュリティの欠陥を遮断します。

たとえ、犯罪者がこれまでに古い iPhone に対する限られた数の侵入に成功しただけでそれらを使用したとしても…

…前にジャンプできるのに、なぜ後ろに残るのでしょうか?

また、Triangulation トロイの木馬マルウェアに対する防御だけでは十分ではない場合は、これらのアップデートには、カーネル レベルのコード実行ホール、特権昇格のバグ、データ漏洩の欠陥など、Apple やその他の Good Guys が積極的に発見した多数の理論上の攻撃に対するパッチも適用されていることを忘れないでください。

いつものように、 へ向かいます 設定 > > ソフトウェアの更新 この緊急パッチを正しく受信してインストールしたかどうかを確認するか、まだ受信していない場合はキューの先頭にジャンプしてすぐに取得します。

(ノート。 古い Mac では、次を使用してアップデートを確認します。 このMacについて > ソフトウェアの更新… 代わりに)


タイムスタンプ:

より多くの 裸のセキュリティ