Apple stuurt die recente "Rapid Response"-spywarepatch naar iedereen, repareert een tweede zero-day

Apple stuurt die recente "Rapid Response"-spywarepatch naar iedereen, repareert een tweede zero-day

Apple verzendt de recente ‘Rapid Response’-spywarepatch naar iedereen en repareert een tweede zero-day PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Twee weken geleden hebben we er bij Apple-gebruikers met recente hardware op aangedrongen om de tweede ooit van het bedrijf te pakken Rapid Response-patch.

Zoals we destijds al aangaven, was dit een noodoplossing voor een bug om een ​​beveiligingslek tijdens het surfen op het web te dichten dat blijkbaar was gebruikt in real-world spyware-aanvallen:

Component: WebKit Impact: het verwerken van webinhoud kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem. Beschrijving: het probleem is verholpen door verbeterde controles. CVE-2023-37450: een anonieme onderzoeker

Het beste alternatief voor zero-click-aanvallen

Technisch gezien tellen bugs bij het uitvoeren van code die kunnen worden geactiveerd door u naar een webpagina te laten kijken die inhoud met boobytraps bevat, niet als zogenaamde Nul-klik aanvallen.

Bij een echte zero-click-aanval kunnen cybercriminelen uw apparaat overnemen simpelweg omdat het is ingeschakeld en is verbonden met een netwerk.

Bekende voorbeelden zijn de beruchte Code rood en Slammer wormen uit het begin van de jaren 2000 die zich in slechts een paar uur wereldwijd verspreidden door zelf nieuwe slachtoffercomputers te vinden, of de legendarische Morris Worm uit 1988 die zich wereldwijd verspreidde bijna zodra de maker het ontketende.

Morris, auteur van de gelijknamige worm, was blijkbaar van plan de bijwerkingen van zijn "experiment" te beperken door elk potentieel slachtoffer slechts één keer te infecteren. Maar hij voegde code toe die willekeurig en af ​​en toe bestaande slachtoffers opnieuw infecteerde als een verzekering tegen gecrashte of nepversies van de worm die de worm anders zouden kunnen misleiden om computers te vermijden die besmettelijk leken maar dat niet waren. Morris besloot 1/7 van de tijd opzettelijk computers opnieuw te infecteren, maar dat bleek veel te agressief. De worm overweldigde daarom snel het internet door slachtoffers keer op keer te infecteren totdat ze weinig anders deden dan alle anderen aanvallen.

Maar a kijk-en-krijg-pwned aanval, ook wel bekend als een drive-by-installatie, waar alleen al het bekijken van een webpagina onzichtbaar malware kan implanteren, ook al klik je niet op extra knoppen of keur je geen pop-ups goed, is het op één na beste voor een aanvaller.

Het is tenslotte niet de bedoeling dat uw browser ongeautoriseerde programma's downloadt en uitvoert, tenzij en totdat u er expliciet toestemming voor geeft.

Zoals je je kunt voorstellen, combineren oplichters graag een look-and-get-pwned-exploit met een tweede code-uitvoeringsbug op kernelniveau om je computer of je telefoon volledig over te nemen.

Browser-gebaseerde exploits geven aanvallers vaak beperkte resultaten, zoals malware die alleen je browsen kan bespioneren (hoe erg dat ook is), of die niet blijft werken nadat je browser is afgesloten of je apparaat opnieuw is opgestart.

Maar als de malware die de aanvallers uitvoeren via een eerste browsergat specifiek is gecodeerd om misbruik te maken van de tweede bug in de keten, ontsnappen ze onmiddellijk aan eventuele beperkingen of sandboxing die in de browser-app is geïmplementeerd door in plaats daarvan uw hele apparaat over te nemen op het niveau van het besturingssysteem.

Dit betekent meestal dat ze elke app die u uitvoert kunnen bespioneren, en zelfs het besturingssysteem zelf, en hun malware kunnen installeren als een officieel onderdeel van de opstartprocedure van uw apparaat, waardoor ze onzichtbaar en automatisch alle voorzorg herstart je zou kunnen optreden.



Meer in-the-wild iPhone-malwaregaten

Apple heeft nu volledige systeemupgrades uitgebracht, compleet met gloednieuwe versienummers, voor elke ondersteunde besturingssysteemversie die het bedrijf ondersteunt.

Na deze laatste update zou u de volgende versienummers moeten zien, zoals gedocumenteerd in de onderstaande beveiligingsbulletins van Apple:

Deze updates bevatten niet alleen een permanente oplossing voor de bovengenoemde CVE-2023-37450-exploit (waardoor dus degenen worden gepatcht die de Rapid Response hebben overgeslagen of die oudere apparaten hadden die niet in aanmerking kwamen), maar deze updates verhelpen ook deze genoemde bug:

Component: Kernelimpact: een app kan mogelijk de gevoelige kernelstatus wijzigen. Apple is op de hoogte van een rapport dat dit probleem mogelijk actief is misbruikt tegen versies van iOS die vóór iOS 15.7.1 zijn uitgebracht. Beschrijving: dit probleem is verholpen door verbeterd statusbeheer. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) en Boris Larin (@oct0xor) van Kaspersky

Zoals in ons artikel over eerdere updates op systeemniveau van Apple op de eind juni 2023, de twee in-the-wild gaten die deze lijst maakten hadden deze keer te maken met een WebKit-bug en een kernelfout, waarbij de WebKit-bug opnieuw werd toegeschreven aan "een anonieme onderzoeker" en de bug op kernel-niveau opnieuw werd toegeschreven aan de Russische antivirus-outfit Kaspersky.

We gaan er daarom van uit dat deze patches betrekking hebben op de zogenaamde Triangulatie-trojan malware, voor het eerst gerapporteerd door Kasperky begin juni 2023, nadat het bedrijf ontdekte dat iPhones van enkele van zijn eigen medewerkers waren actief besmet met spyware:

Wat te doen?

We raden u nogmaals aan ervoor te zorgen dat uw Apple-apparaten deze updates zo snel mogelijk hebben gedownload (en vervolgens ook daadwerkelijk hebben geïnstalleerd!)

Ook al dringen we er altijd op aan Patch vroeg/patch vaak, zijn de fixes in deze upgrades er niet alleen om theoretische gaten te dichten.

Hier sluit je cyberbeveiligingsfouten uit die aanvallers al weten te misbruiken.

Ook al hebben de boeven ze tot nu toe alleen gebruikt bij een beperkt aantal succesvolle inbraken tegen oudere iPhones...

…waarom achterblijven als je vooruit kunt springen?

En als bescherming tegen de Triangulation Trojan-malware op zich niet genoeg is om u te overtuigen, vergeet dan niet dat deze updates ook patchen tegen tal van theoretische aanvallen die Apple en andere Good Guys proactief hebben gevonden, waaronder gaten in de uitvoering van code op kernelniveau, misbruik van privileges en fouten in gegevenslekken.

Zoals altijd, ga naar naar Instellingen > Algemeen > software bijwerken om te controleren of je deze noodpatch correct hebt ontvangen en geïnstalleerd, of om vooraan in de rij te springen en hem meteen op te halen als je dat nog niet hebt gedaan.

(Notes. Controleer op oudere Macs op updates met behulp van Over deze Mac > Software-update… in plaats daarvan.)


Tijdstempel:

Meer van Naakte beveiliging