Apple sender den siste "Rapid Response"-spionvareoppdateringen til alle, fikser en andre nulldag

Apple sender den siste "Rapid Response"-spionvareoppdateringen til alle, fikser en andre nulldag

Apple sender den siste "Rapid Response"-spionvareoppdateringen til alle, og fikser en andre nulldagers PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

For to uker siden oppfordret vi Apple-brukere med nyere maskinvare til å ta selskapets andre noensinne Rapid Response-oppdatering.

Som vi påpekte den gangen, var dette en nødfeilretting for å blokkere et sikkerhetshull for nettsurfing som tilsynelatende hadde blitt brukt i virkelige spyware-angrep:

Komponent: WebKit Effekt: Behandling av nettinnhold kan føre til vilkårlig kjøring av kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet. Beskrivelse: Problemet ble løst med forbedrede kontroller. CVE-2023-37450: en anonym forsker

Det nest beste for null-klikk-angrep

Teknisk sett teller ikke kodeutførelsesfeil som kan utløses ved å få deg til å se på en nettside som inneholder booby-fanget innhold som s.k. null-klikk angrep.

Et ekte zero-click-angrep er der nettkriminelle kan ta over enheten din rett og slett fordi den er slått på og koblet til et nettverk.

Kjente eksempler inkluderer de beryktede Kode Rød og Slammer ormer fra begynnelsen av 2000-tallet som spredte seg globalt på bare noen få timer ved å finne nye offerdatamaskiner alene, eller den legendariske Morris Worm fra 1988 som distribuerte seg over hele verden nesten så snart skaperen slapp den løs.

Morris, forfatter av den eponyme ormen, hadde tilsynelatende til hensikt å begrense bivirkningene av hans "eksperiment" ved å infisere hvert potensielt offer bare én gang. Men han la til kode som tilfeldig og av og til gjeninfiserte eksisterende ofre som en forsikring mot krasjet eller falske versjoner av ormen som ellers kunne lure ormen til å unngå datamaskiner som så ut til å være smittsomme, men som ikke var det. Morris bestemte seg for å infisere datamaskiner med vilje 1/7 av tiden, men det viste seg å være altfor aggressivt. Ormen overveldet derfor raskt internett ved å infisere ofre dem om og om igjen til de gjorde lite annet enn å angripe alle andre.

Men a se-og-bli-pwned angrep, også kjent som en drive-by-installasjon, der bare å se på en nettside usynlig kan implantere skadelig programvare, selv om du ikke klikker på noen ekstra knapper eller godkjenner popup-vinduer, er det nest beste for en angriper.

Tross alt er det ikke meningen at nettleseren din skal laste ned og kjøre uautoriserte programmer med mindre og før du uttrykkelig gir den tillatelse.

Som du kan forestille deg, elsker kjeltringer å kombinere en look-and-get-pwned-utnyttelse med en andre kodeutførelsesfeil på kjernenivå for å ta over datamaskinen eller telefonen din helt.

Nettleserbaserte utnyttelser gir ofte angripere begrensede resultater, for eksempel skadelig programvare som bare kan spionere på nettlesingen din (så ille som det er på egen hånd), eller som ikke fortsetter å kjøre etter at nettleseren avsluttes eller enheten starter på nytt.

Men hvis skadelig programvare angriperne utfører via et innledende nettleserhull er spesifikt kodet for å utnytte den andre feilen i kjeden, så slipper de umiddelbart fra eventuelle begrensninger eller sandboxing implementert i nettleserappen ved å overta hele enheten din på operativsystemnivå i stedet.

Vanligvis betyr det at de kan spionere på hver app du kjører, og til og med på selve operativsystemet, i tillegg til å installere skadevare som en offisiell del av enhetens oppstartsprosedyre, og dermed usynlig og automatisk overleve enhver forhåndsregler omstarter du kan opptre.



Flere i-the-ville iPhone malware hull

Apple har nå presset ut systemoppgraderinger i full størrelse, komplett med helt nye versjonsnumre, for hver støttet operativsystemversjon som selskapet støtter.

Etter denne siste oppdateringen bør du se følgende versjonsnumre, som dokumentert i Apples sikkerhetsbulletiner som er oppført nedenfor:

I tillegg til å inkludere en permanent rettelse for den ovennevnte CVE-2023-37450-utnyttelsen (og dermed lappe de som hoppet over Rapid Response eller som hadde eldre enheter som ikke var kvalifisert), håndterer disse oppdateringene også denne oppførte feilen:

Komponent: Kjernepåvirkning: En app kan kanskje endre sensitiv kjernetilstand. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.7.1. Beskrivelse: Dette problemet ble løst med forbedret statlig administrasjon. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) og Boris Larin (@oct0xor) fra Kaspersky

Som i vår oppsummering av Apples tidligere oppdateringer på systemnivå på slutten av juni 2023, de to i-the-wild-hullene som kom på listen denne gangen, handlet om en WebKit-feil og en kjernefeil, med WebKit-nivå-feilen igjen tilskrevet "en anonym forsker" og kjerne-nivå-feilen igjen tilskrevet det russiske antivirusutstyret Kaspersky.

Vi antar derfor at disse oppdateringene er relatert til den såkalte Trianguleringstrojaner malware, først rapportert av Kasperky i begynnelsen av juni 2023, etter at selskapet fant ut at iPhones som tilhørte noen av dets egne ansatte hadde blitt aktivt infisert med spyware:

Hva gjør jeg?

Nok en gang oppfordrer vi deg til å sørge for at Apple-enhetene dine har lastet ned (og deretter faktisk installert!) disse oppdateringene så snart du kan.

Selv om vi alltid oppfordrer deg til det Patch tidlig/Patch ofte, rettelsene i disse oppgraderingene er ikke bare der for å tette teoretiske hull.

Her stenger du av cybersikkerhetsfeil som angripere allerede vet hvordan de skal utnytte.

Selv om skurkene bare har brukt dem så langt i et begrenset antall vellykkede inntrengninger mot eldre iPhones ...

…hvorfor ligge bak når du kan hoppe foran?

Og hvis beskyttelse mot Triangulation Trojan malware ikke er nok til å overbevise deg i seg selv, ikke glem at disse oppdateringene også patcher mot en rekke teoretiske angrep som Apple og andre Good Guys fant proaktivt, inkludert kodeutførelseshull på kjernenivå, elevasjonsfeil og datalekkasjefeil.

Som alltid, gå til til innstillinger > general > programvare~~POS=TRUNC for å sjekke om du har mottatt og installert denne nødoppdateringen riktig, eller for å hoppe foran i køen og hente den med en gang hvis du ikke har gjort det.

(Notater. På eldre Mac-maskiner, se etter oppdateringer ved hjelp av Om denne maskinen > Programvare oppdatering… i stedet.)


Tidstempel:

Mer fra Naken sikkerhet