Apple은 최신 "Rapid Response" 스파이웨어 패치를 모든 사람에게 배송하고 두 번째 제로 데이를 수정합니다.

Apple은 최신 "Rapid Response" 스파이웨어 패치를 모든 사람에게 배송하고 두 번째 제로 데이를 수정합니다.

Apple은 최근 "Rapid Response" 스파이웨어 패치를 모든 사람에게 제공하고 두 번째 제로데이 PlatoBlockchain Data Intelligence를 수정합니다. 수직 검색. 일체 포함.

XNUMX주 전, 우리는 최신 하드웨어를 사용하는 Apple 사용자에게 회사의 두 번째 제품을 구입하도록 촉구했습니다. 신속한 대응 패치.

당시 지적했듯이 이것은 웹 브라우징 보안 허점을 차단하기 위한 긴급 버그 수정이었습니다. 실제 스파이웨어 공격:

구성 요소: WebKit 영향: 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 알고 있습니다. 설명: 이 문제는 향상된 검사를 통해 해결되었습니다. CVE-2023-37450: 익명의 연구원

제로 클릭 공격의 차선책

기술적으로 부비 트랩 콘텐츠가 포함된 웹 페이지를 보도록 유도하여 트리거될 수 있는 코드 실행 버그는 소위 버그로 간주되지 않습니다. 제로 클릭 공격.

진정한 제로 클릭 공격은 기기가 켜져 있고 네트워크에 연결되어 있다는 이유만으로 사이버 범죄자가 기기를 장악할 수 있는 곳입니다.

잘 알려진 예에는 악명 높은 코드 레드수감 스스로 새로운 피해자 컴퓨터를 찾아 몇 시간 만에 전 세계적으로 확산된 2000년대 초반의 웜 또는 전설적인 1988년의 모리스 웜 제작자가 출시하자마자 거의 전 세계에 배포되었습니다.

같은 이름의 웜을 만든 Morris는 각 잠재적 희생자를 한 번만 감염시켜 "실험"의 부작용을 제한하려는 것으로 보입니다. 그러나 그는 웜이 감염될 것 같지만 그렇지 않은 컴퓨터를 피하도록 속일 수 있는 웜의 충돌 또는 가짜 버전에 대한 보험 정책으로 기존 피해자를 무작위로 가끔 재감염시키는 코드를 추가했습니다. Morris는 1/7의 시간 동안 의도적으로 컴퓨터를 재감염시키기로 결정했지만 이는 너무 공격적인 것으로 판명되었습니다. 따라서 이 웜은 피해자가 다른 모든 사람을 공격하는 것 외에는 거의 하지 않을 때까지 반복해서 감염시켜 인터넷을 빠르게 압도했습니다.

그러나 찾아보기 일명 공격 드라이브 바이 설치, 추가 버튼을 클릭하거나 팝업을 승인하지 않더라도 웹 페이지를 보는 것만으로도 눈에 띄지 않게 맬웨어를 심을 수 있는 경우 공격자에게는 차선책입니다.

결국 브라우저는 사용자가 명시적으로 권한을 부여하지 않는 한 인증되지 않은 프로그램을 다운로드하고 실행하지 않습니다.

당신이 상상할 수 있듯이, 사기꾼들은 당신의 컴퓨터나 전화를 완전히 장악하기 위해 두 번째 커널 수준의 코드 실행 버그와 룩앤겟(look-and-get-pwned) 익스플로잇을 결합하는 것을 좋아합니다.

브라우저 기반 익스플로잇은 종종 공격자에게 제한된 결과를 제공합니다. 예를 들어 사용자의 검색만 염탐할 수 있는 맬웨어(자체적으로 나쁜 것) 또는 브라우저가 종료되거나 장치가 재부팅된 후 계속 실행되지 않는 맬웨어입니다.

그러나 공격자가 초기 브라우저 구멍을 통해 실행하는 맬웨어가 체인의 두 번째 버그를 악용하도록 특별히 코딩된 경우 운영 체제 수준에서 전체 장치를 장악하여 브라우저 앱에 구현된 제한 또는 샌드박싱에서 즉시 벗어납니다.

일반적으로 이는 사용자가 실행하는 모든 앱, 심지어 운영 체제 자체를 감시할 수 있을 뿐만 아니라 기기 시작 절차의 공식적인 부분으로 멀웨어를 설치할 수 있음을 의미합니다. 예방 재부팅 수행할 수도 있습니다.



더 많은 실제 iPhone 맬웨어 구멍

Apple은 이제 회사에서 지원하는 모든 지원되는 운영 체제 버전에 대해 완전히 새로운 버전 번호로 전체 크기의 시스템 업그레이드를 추진했습니다.

이 최신 업데이트 후에는 아래 나열된 Apple 보안 공지에 설명된 대로 다음 버전 번호가 표시됩니다.

위에서 언급한 CVE-2023-37450 익스플로잇에 대한 영구적인 수정 사항을 포함할 뿐만 아니라(따라서 Rapid Response를 건너뛰었거나 적합하지 않은 이전 장치를 보유한 사용자를 패치함) 이 업데이트는 나열된 버그도 처리합니다.

구성 요소: 커널 영향: 앱이 민감한 커널 상태를 수정할 수 있습니다. Apple은 이 문제가 iOS 15.7.1 이전에 출시된 iOS 버전에 대해 적극적으로 악용되었을 수 있다는 보고를 알고 있습니다. 설명: 이 문제는 향상된 상태 관리를 통해 해결되었습니다. CVE-2023-38606: Kaspersky의 Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin(@kucher1n), Leonid Bezvershenko(@bzvr_) 및 Boris Larin(@oct0xor)

Apple의 이전 시스템 수준 업데이트에 대한 글에서와 같이 2023년 XNUMX월 말, 이번에 목록을 만든 두 개의 실제 구멍은 WebKit 버그와 커널 결함을 다루었습니다. WebKit 수준 버그는 다시 한 번 "익명의 연구원"에 기인하고 커널 수준 버그는 다시 한 번 러시아 안티 바이러스 회사 Kaspersky에 기인합니다.

따라서 우리는 이러한 패치가 소위 삼각 측량 트로이 목마 2023년 XNUMX월 초 Kasperky가 처음 보고한 맬웨어는 일부 자체 직원의 iPhone이 적극적으로 감염 스파이웨어:

무엇을해야 하는가?

다시 한 번, Apple 장치가 가능한 한 빨리 이러한 업데이트를 다운로드(그리고 실제로 설치)했는지 확인하시기 바랍니다.

우리는 항상 당신에게 촉구하지만 초기 패치/자주 패치, 이러한 업그레이드의 수정 사항은 이론적 허점을 막기 위한 것이 아닙니다.

여기에서 공격자가 이미 악용하는 방법을 알고 있는 사이버 보안 결함을 차단합니다.

사기꾼들이 이전 iPhone에 대한 제한된 수의 성공적인 침입에서 지금까지만 사용했더라도…

...앞으로 점프할 수 있는데 왜 뒤에 남아 있습니까?

그리고 Triangulation Trojan 맬웨어를 방어하는 것만으로는 충분하지 않다면 이러한 업데이트는 커널 수준 코드 실행 허점, 권한 상승 버그 및 데이터 유출 결함을 포함하여 Apple 및 기타 Good Guys가 사전에 발견한 수많은 이론적인 공격에 대해서도 패치된다는 점을 잊지 마십시오.

언제나처럼 설정 > 일반 > 소프트웨어 업데이트 이 긴급 패치를 올바르게 받아 설치했는지 확인하거나, 그렇지 않은 경우 대기열 맨 앞으로 이동하여 바로 가져오십시오.

(참고. 구형 Mac에서는 다음을 사용하여 업데이트를 확인하십시오. 이 매킨토시에 관하여 > 소프트웨어 업데이트… 대신.)


타임 스탬프 :

더보기 노출 된 보안