Apple, 제로데이 스파이웨어 이식 버그 수정 - 지금 패치하세요!

Apple, 제로데이 스파이웨어 이식 버그 수정 - 지금 패치하세요!

Apple, 제로데이 스파이웨어 이식 버그 수정 - 지금 패치하세요! PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

Apple은 지원되는 모든 Mac과 해당 운영 체제의 최신 버전을 실행하는 모든 모바일 장치에 대한 업데이트를 방금 출시했습니다.

버전 번호 용어:

  • 아이폰iPads 버전 16에서 아이폰 OS 16.3.1iPadOS 16.3.1 각각 (참조 HT213635).
  • 애플 시계 버전 9에서 시계 9.3.1 (게시판 없음).
  • Ventura를 실행하는 Mac (버전 13)로 이동 맥 OS 13.2.1 (참조 HT213633).
  • Big Sur를 실행하는 Mac (버전 11) 및 몬테레이 (12) 더빙된 업데이트 받기 사파리 16.3.1 (참조 HT213638).

아, 그리고 tvOS도 업데이트를 받습니다. 애플의 TV 플랫폼 혼란스럽게 간다 tvOS 16.3.2 (게시판 없음).

분명히 tvOS는 최근 제품별 기능 수정을 받았습니다(문장 이외의 정보 없이 Apple의 보안 페이지에 나열된 수정). 이 업데이트에는 게시된 CVE 항목이 없습니다., 보고된 보안 수정 사항이 없음을 의미) 이미 Apple TV용 버전 번호 16.3.1을 사용했습니다.

이전에 본 것처럼 여전히 iOS 15 및 iOS 12를 사용하는 모바일 장치는 아무 것도 얻지 못하지만, 이는 이 버그에 면역이 되었기 때문인지 아니면 단순히 Apple이 아직 패치를 적용하지 않았기 때문인지…

...우리는 아무 생각이 없습니다.

우리는 이것이 지연된 업데이트로 간주되는지 여부를 확신할 수 없었지만 (과거에 본 것처럼) Apple의 보안 게시판 번호는 간헐적인 정수 시퀀스를 형성합니다. 숫자는 213633에서 213638까지이며, 213634에는 간격이 있고 213636과 213637에는 간격이 있습니다. 아직 릴리스되지 않은 패치로 채워질 이러한 보안 허점입니까, 아니면 단지 간격입니까?

어떤 종류의 제로데이입니까?

Safari 브라우저가 macOS의 이전 버전과 이전 이전 버전에서 업데이트되었다는 점을 감안할 때 구형 모바일 장치도 결국 패치를 받을 것이라고 가정하고 있지만 Apple의 공식 업데이트를 계속 주시해야 합니다. HT201222 보안 업데이트 그들이 언제 나오는지 알 수있는 포털.

헤드라인에서 언급했듯이 공식 문서가 존재하는 모든 업데이트에는 CVE-2023-23529.

이 보안 허점은 다음과 같이 설명되는 Apple WebKit 구성 요소의 결함입니다. 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음.

이 버그는 또한 "이것은 사기꾼들이 이미 사악한 목적을 위해 악용하고 있는 제로데이 구멍이며, 그것이 무엇일지 확실히 상상할 수 있습니다"라는 Apple의 일반적인 완곡 어법을 받습니다. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 알고 있습니다..

WebKit은 원격 웹 서버에서 가져온 데이터를 처리하여 Safari 및 수백 개의 다른 앱에 프로그래밍된 다른 많은 웹 기반 창에 표시할 수 있는 하위 수준 운영 체제 구성 요소라는 점을 기억하십시오.

그래서, 단어 임의 코드 실행 위에는 정말 원격 코드 실행, 또는 RCE.

인스톨재킹

웹 기반 RCE 익스플로잇은 일반적으로 공격자에게 완전히 예외적이고 위협적이지 않은 것처럼 보이는 부비 트랩 웹 사이트로 사용자를 유인하는 동시에 사용자가 사이트를 보는 부작용으로 눈에 보이지 않게 맬웨어를 이식할 수 있는 방법을 제공합니다.

웹 RCE는 일반적으로 팝업, 경고, 다운로드 요청 또는 위험한 행동을 시작하고 있음을 나타내는 기타 눈에 띄는 징후를 유발하지 않으므로 공격자가 사용자를 잡아내거나 일종의 속임수를 쓰도록 속일 필요가 없습니다. 일반적으로 피하는 온라인 위험.

그렇기 때문에 이러한 종류의 공격을 종종 공격이라고 합니다. 드라이브 바이 다운로드 또는 드라이브 바이 설치.

무해해야 하는 웹사이트를 보거나 페이지(예: 스플래시 화면 또는 도움말 시스템)에 대한 웹 기반 콘텐츠에 의존하는 앱을 여는 것만으로도 기기를 감염시킬 수 있습니다.

또한 Apple의 모바일 장치에서는 Firefox, Chrome 및 Edge와 같은 Apple 이외의 브라우저도 Apple의 AppStore 규칙에 따라 WebKit을 고수해야 한다는 점을 기억하십시오.

Firefox(자체 브라우저 "엔진"이 있음)를 설치하면 도마뱀 붙이) 또는 에지(라 불리는 기본 레이어 기반) 깜박 거리다) Mac에서 이러한 대체 브라우저는 내부적으로 WebKit을 사용하지 않으므로 WebKit 버그에 취약하지 않습니다.

(Gecko와 Blink가 추가 버그를 가져올 수 있고 많은 Mac 소프트웨어 구성 요소가 Safari를 피하든 안 하든 어쨌든 WebKit을 사용한다는 점을 감안할 때 이것은 보안 문제로부터 당신을 보호하지 않는다는 점에 유의하십시오.)

그러나 iPhone 및 iPad에서는 공급업체에 관계없이 모든 브라우저가 운영 체제 자체의 WebKit 기판을 사용해야 하므로 Safari를 포함한 모든 브라우저는 WebKit 버그가 나타날 때 이론적으로 위험합니다.

무엇을해야 하는가?

I위 목록에 Apple 제품이 있는 경우, 지금 업데이트 확인을 수행하십시오.

이렇게 하면 이미 업데이트를 받은 경우 패치가 적용되었다고 안심할 수 있지만 장치가 아직 다운로드 대기열의 맨 앞에 있지 않은 경우(또는 자동 업데이트가 꺼져 있는 경우) 실수로든 의도적으로든) 즉시 업데이트가 제공됩니다.

Mac에서는 애플 메뉴 > 이 Mac 정보 > 소프트웨어 업데이트… 그리고 iDevice에서는 설정 > 일반 > 소프트웨어 업데이트.


Apple 제품이 목록에 없는 경우, 특히 iOS 15 또는 iOS 12에 갇혀 있는 경우 지금 당장 할 수 있는 일은 없지만 Apple의 HT201222 귀하의 제품이 영향을 받고 며칠 내에 업데이트를 받는 경우 페이지를 참조하십시오.


당신이 상상할 수 있듯이 Apple이 App Store 이외의 모든 곳에서 앱을 사용하지 못하도록 모바일 제품을 얼마나 엄격하게 잠그고 있는지를 감안할 때 완전한 상업적 및 기술적 통제권을 행사합니다…

... RCE가 공격자가 맬웨어, 스파이웨어 또는 기타 종류의 코드로 당신을 때릴 수 있는 유일한 신뢰할 수 있는 방법이라는 점을 감안할 때 사기꾼이 승인되지 않은 코드를 Apple 전화에 주입할 수 있는 버그를 많이 찾고 있습니다. 사이버 좀비 프로그램 작성.

항상 그렇듯이 다음과 같이 말할 충분한 이유가 있습니다. 미루지 말고 오늘 하라.


타임 스탬프 :

더보기 노출 된 보안