Apple repareert zero-day spyware-implantatiebug - patch nu!

Apple repareert zero-day spyware-implantatiebug - patch nu!

Apple repareert zero-day spyware-implantatiefout – patch nu! PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

Apple heeft zojuist updates uitgebracht voor alle ondersteunde Macs en voor alle mobiele apparaten met de allernieuwste versies van hun respectievelijke besturingssystemen.

In termen van versienummers:

  • iPhones en iPads op versie 16 ga naar iOS 16.3.1 en iPadOS 16.3.1 respectievelijk (zien HT213635).
  • Apple Watches op versie 9 ga naar Kijk 9.3.1 (geen mededelingen).
  • Macs met Ventura (versie 13) ga naar MacOS 13.2.1 (zien HT213633).
  • Macs met Big Sur (versie 11) en Monterery (12) krijg een nagesynchroniseerde update Safari 16.3.1 (zien HT213638).

Oh, en tvOS krijgt ook een update Het tv-platform van Apple verwarrend gaat tvOS 16.3.2 (geen mededelingen).

Blijkbaar heeft tvOS onlangs een productspecifieke functionaliteitsfix gekregen (een vermeld op de beveiligingspagina van Apple zonder informatie buiten de zin Deze update heeft geen gepubliceerde CVE-vermeldingen, wat impliceert dat er geen beveiligingsoplossingen zijn gemeld) die het versienummer 16.3.1 voor Apple TV's al opgebruikten.

Zoals we eerder hebben gezien, krijgen mobiele apparaten die nog steeds iOS 15 en iOS 12 gebruiken niets, maar of dat nu komt omdat ze immuun zijn voor deze bug of simpelweg omdat Apple er nog niet aan toe is gekomen om ze te patchen...

... we hebben geen idee.

We zijn er nooit helemaal zeker van geweest of dit telt als een verklikker van vertraagde updates of niet, maar (zoals we in het verleden hebben gezien) vormen de nummers van de beveiligingsbulletins van Apple een intermitterende reeks van gehele getallen. De nummers gaan van 213633 tot en met 213638, met een gat bij 213634 en gaten bij 213636 en 213637. Zijn dit beveiligingslekken die worden opgevuld met patches die nog moeten worden uitgebracht, of zijn het gewoon gaten?

Wat voor soort zero-day is het?

Gezien het feit dat de Safari-browser is bijgewerkt op de pre-previous en pre-pre-previous versies van macOS, gaan we ervan uit dat oudere mobiele apparaten uiteindelijk ook patches zullen ontvangen, maar je moet de officiële Apple-versie in de gaten houden HT201222 Beveiligingsupdates portaal om te weten of en wanneer ze uitkomen.

Zoals vermeld in de kop, is dit weer zo'n "dit ruikt naar spyware of een jailbreak", aangezien alle updates waarvoor officiële documentatie bestaat, patches bevatten voor een bug die wordt aangeduid CVE-2023-23529.

Dit beveiligingslek is een fout in de WebKit-component van Apple die wordt beschreven als Het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code.

De bug krijgt ook Apple's gebruikelijke eufemisme voor "dit is een zero-day-gat dat boeven al misbruiken voor kwaadaardige doeleinden, en je kunt je zeker voorstellen wat dat zou kunnen zijn", namelijk de woorden die Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.

Onthoud dat WebKit een low-level besturingssysteemcomponent is die verantwoordelijk is voor het verwerken van gegevens die zijn opgehaald van externe webservers, zodat deze kunnen worden weergegeven door Safari en vele andere webgebaseerde vensters die in honderden andere apps zijn geprogrammeerd.

De woorden dus uitvoering van willekeurige code hierboven echt voor staan uitvoering van externe code, of RCE.

Installatiejacking

Webgebaseerde RCE-exploits bieden aanvallers over het algemeen een manier om u naar een website met boobytraps te lokken die er volkomen onaantrekkelijk en niet bedreigend uitziet, terwijl malware onzichtbaar wordt geïmplanteerd als bijwerking van het feit dat u de site bekijkt.

Een web-RCE lokt doorgaans geen pop-ups, waarschuwingen, downloadverzoeken of andere zichtbare tekenen uit dat u risicovol gedrag initieert, dus het heeft geen zin dat een aanvaller u moet betrappen of u moet misleiden tot het nemen van het soort online risico's die u normaal gesproken zou vermijden.

Daarom wordt dit soort aanval vaak een drive-by downloaden of drive-by-installatie.

Gewoon naar een website kijken, die onschadelijk zou moeten zijn, of een app openen die afhankelijk is van webgebaseerde inhoud voor een van zijn pagina's (bijvoorbeeld het opstartscherm of het helpsysteem), kan voldoende zijn om uw apparaat te infecteren.

Onthoud ook dat op de mobiele apparaten van Apple zelfs niet-Apple-browsers zoals Firefox, Chrome en Edge door de AppStore-regels van Apple worden gedwongen zich aan WebKit te houden.

Als u Firefox installeert (dat zijn eigen browser "engine" heeft genaamd Gekko) of Edge (gebaseerd op een onderliggende laag genaamd Blink) op je Mac gebruiken die alternatieve browsers WebKit niet onder de motorkap en zijn daarom niet kwetsbaar voor WebKit-bugs.

(Merk op dat dit je niet immuun maakt voor beveiligingsproblemen, gezien het feit dat Gecko en Blink hun eigen extra bugs kunnen meebrengen, en gezien het feit dat veel Mac-softwarecomponenten toch WebKit gebruiken, of je Safari nu uit de weg gaat of niet.)

Maar op iPhones en iPads zijn alle browsers, ongeacht de leverancier, verplicht om het eigen WebKit-substraat van het besturingssysteem te gebruiken, dus in theorie lopen ze allemaal, inclusief Safari, risico wanneer een WebKit-bug opduikt.

Wat te doen?

If je hebt een Apple-product op de bovenstaande lijst, voer nu een updatecontrole uit.

Op die manier, als je de update al hebt, weet je zeker dat je gepatcht bent, maar als je apparaat nog niet vooraan in de downloadwachtrij staat (of als je automatische updates hebt uitgeschakeld, per ongeluk of ontwerp), krijgt u de update meteen aangeboden.

Op een Mac wel Apple-menu > Over deze Mac > Software-update… en op een iDevice is het Instellingen > Algemeen > software bijwerken.


Als uw Apple-product niet op de lijst staat, met name als u vastzit aan iOS 15 of iOS 12, kunt u op dit moment niets doen, maar we raden u aan om Apple's HT201222 pagina voor het geval uw product is getroffen en in de komende dagen een update krijgt.


Zoals je je kunt voorstellen, gezien hoe streng Apple zijn mobiele producten vergrendelt om te voorkomen dat je overal apps gebruikt behalve de App Store, waarover het volledige commerciële en technische controle uitoefent...

…bugs waarmee schurken en boeven ongeoorloofde code op Apple-telefoons kunnen injecteren, zijn zeer gewild, aangezien RCE's ongeveer de enige betrouwbare manier zijn voor aanvallers om u te overvallen met malware, spyware of andere soorten cyberzombie programmering.

Wat ons, zoals altijd, een goede reden geeft om te zeggen: Stel niet uit / doe het vandaag nog.


Tijdstempel:

Meer van Naakte beveiliging