Apple은 사이버 공격자가 커널 수준에서 iPhone 사용자를 손상시키기 위해 적극적으로 사용하는 두 가지 중요한 iOS 제로데이 취약점을 수정하기 위해 긴급 보안 업데이트를 발표했습니다.
에 따르면 Apple의 보안 게시판 5월 XNUMX일에 출시된 메모리 손상 버그는 임의의 커널 읽기 및 쓰기 기능을 갖춘 위협 행위자가 커널 메모리 보호를 우회할 수 있도록 허용합니다.
-
CVE-2024-23225: iOS 커널에서 발견됨
-
CVE-2024-23296: RTKit 구성 요소에서 발견됨
Apple은 원래대로라면 추가 세부 정보 제공을 거부했지만, 모바일 보안 제공업체 Zimperium의 제품 전략 부사장인 Krishna Vishnubhotla는 이러한 결함이 개인과 조직에 더 큰 위험을 초래한다고 설명합니다.
“모든 플랫폼의 커널은 모든 운영 체제 작업과 하드웨어 상호 작용을 관리하기 때문에 매우 중요합니다.”라고 그는 설명합니다. "임의적인 액세스를 허용하는 취약점으로 인해 공격자가 보안 메커니즘을 우회할 수 있으며 잠재적으로 전체 시스템 손상, 데이터 침해 및 악성 코드 도입으로 이어질 수 있습니다."
그뿐만 아니라 커널 메모리 보호 우회도 특별한 장점입니다. Apple 중심의 사이버 공격자.
Bambenek Consulting의 사장인 John Bambenek은 "Apple은 앱이 다른 앱이나 시스템의 데이터와 기능에 접근하는 것을 방지하는 강력한 보호 기능을 갖추고 있습니다."라고 말합니다. "커널 보호를 우회하면 본질적으로 공격자가 전화를 루트킷하여 GPS, 카메라, 마이크, 일반 텍스트(예: Signal)로 주고받는 메시지 등 모든 것에 액세스할 수 있습니다."
Apple 버그: 국가 루트킷팅만을 위한 것이 아닙니다.
Apple이 지금까지 악용한 제로데이의 수는 3개입니다. 1월에 거대 기술 기업은 다음과 같은 패치를 적용했습니다. Safari WebKit 브라우저 엔진에서 제로데이 버그를 적극적으로 악용했습니다. (CVE-2024-23222), 유형 혼동 오류입니다.
이 경우 악용을 수행하는 사람이 누구인지는 확실하지 않지만 최근 몇 달 동안 iOS 사용자가 스파이웨어의 주요 표적이 되었습니다. 작년에 Kaspersky 연구원들은 다음과 관련된 일련의 Apple 제로데이 결함(CVE-2023-46690, CVE-2023-32434, CVE-2023-32439)을 발견했습니다. 삼각 측량 작업는 다양한 정부 및 기업 목표의 iOS 장치에 TriangleDB 스파이 임플란트를 배포한 정교하고 정부가 후원하는 사이버 스파이 캠페인입니다. 그리고 국민국가는 다음과 같은 방법을 사용하는 것으로 잘 알려져 있습니다. NSO 그룹의 페가수스 스파이웨어를 삭제하는 데 제로데이 iOS 기기에서 — 최근 포함 요르단 시민사회 반대 캠페인.
그러나 Viakoo의 Viakoo Labs 부사장인 John Gallagher는 공격자의 성격이 더 평범할 수 있으며 일상적인 조직에 더 위험할 수 있다고 말합니다.
그는 "iOS 제로데이 취약점은 페가수스와 같은 국가 지원 스파이웨어 공격에만 국한되는 것이 아니다"라며 "읽기 및 쓰기 권한을 가지고 있는 동안 커널 메모리 보호를 우회할 수 있는 것은 "매우 심각하다"고 덧붙였습니다. 그는 “스텔스를 목표로 하는 모든 위협 행위자는 특히 스마트폰과 같이 많이 사용되는 장치나 IoT 장치 및 애플리케이션과 같은 영향력이 큰 시스템에서 제로데이 익스플로잇을 활용하기를 원할 것입니다.”라고 말했습니다.
Apple 사용자는 향상된 입력 유효성 검사를 통해 취약점을 패치하려면 iOS 17.4, iPadOS 17.4, iOS 16.76 및 iPad 16.7.6 버전으로 업데이트해야 합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/ics-ot-security/patch-now-apple-zero-day-exploits-bypass-kernel-security
- :있다
- :이다
- :아니
- 16
- 17
- 7
- a
- 할 수 있는
- ACCESS
- 액세스
- 활발히
- 배우
- 첨가
- 추가
- 반대
- 조준
- All
- 수
- 수
- an
- 및
- 어떤
- Apple
- 어플리케이션
- 앱
- 임의
- 있군요
- AS
- At
- 공격자
- 공격
- BE
- 때문에
- 가
- 존재
- 두
- 위반
- 브라우저
- 곤충
- 버그
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- 우회로
- 카메라
- 운동
- CAN
- 기능
- 케이스
- 원
- 시민의
- 완전한
- 타협
- 혼동
- 연결
- 컨설팅
- Corporate
- 수
- 임계
- 결정적인
- 위험한
- 데이터
- 데이터 유출
- 배포
- 세부설명
- 디바이스
- 발견
- 하기
- 드롭
- e
- 비상 사태
- 가능
- 오류
- 특히
- 본질적으로
- 일상의
- 모두
- 설명
- 악용
- 착취
- 공격
- 멀리
- 수정
- 결함
- 수행원
- 럭셔리
- 형태
- 발견
- 에
- 기능
- 가져옵니다
- 거대한
- Government
- GPS를
- 그룹
- 하드웨어
- 있다
- 데
- he
- 고도로
- HTTPS
- i
- ICON
- 개선하는
- in
- 포함
- 개인
- 입력
- 상호 작용
- 개요
- iOS
- IOT
- IoT 장치
- iPad
- iPadOS
- iPhone
- IT
- 일월
- 요한 복음
- JPG
- 다만
- 카스퍼 스키
- 실험실
- 성
- 작년
- 지도
- 수
- 레벨
- 이점
- 처럼
- 아마도
- 악성 코드
- 관리하다
- Mar
- 메커니즘
- 메모리
- 메시지
- 마이크
- 모바일
- 모바일 보안
- 개월
- 배우기
- 자연
- 노트
- 지금
- 번호
- of
- 제공
- on
- 만
- 운영
- 운영 체제
- 행정부
- or
- 조직
- 기타
- 패치
- 페가수스
- 전화
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 잠재적으로
- 제시
- 대통령
- 예방
- 권한
- 프로덕트
- 공급자
- 읽기
- 접수
- 최근
- 출시
- 연구원
- 위험
- s
- Safari
- 라고
- 보안
- 전송
- 연속
- 진지한
- 영상을
- 신호
- 스마트폰
- So
- 지금까지
- 정교한
- 특별한
- 감시
- 스파이웨어
- 서
- 스텔스
- 전략
- 강한
- 이러한
- 체계
- 시스템은
- 목표
- 기술
- 기술 거인
- 그
- XNUMXD덴탈의
- Bowman의
- 그들
- 이
- 위협
- 위협 행위자
- 세
- 에
- 상단
- 참된
- 두
- 유형
- 발견
- 업데이트
- 업데이트
- 익숙한
- 사용자
- 사용
- 확인
- 종류
- 버전
- 바이스
- 부통령
- 취약점
- 취약점
- 필요
- 웹킷
- 잘 알려진
- 동안
- 누구
- 의지
- 과
- 쓰다
- year
- 제퍼 넷
- 제로 데이 버그
- 제로 데이 취약점