Apple naprawia błąd implantu spyware zero-day – popraw teraz!

Apple naprawia błąd implantu spyware zero-day – popraw teraz!

Apple fixes zero-day spyware implant bug – patch now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Firma Apple właśnie wydała aktualizacje dla wszystkich obsługiwanych komputerów Mac oraz dla wszystkich urządzeń mobilnych z najnowszymi wersjami odpowiednich systemów operacyjnych.

Pod względem numeru wersji:

  • iPhone i iPadów w wersji 16 przejdź do iOS 16.3.1 i iPadOS 16.3.1 odpowiednio (widzieć HT213635).
  • Zegarki Apple w wersji 9 przejdź do zegarek 9.3.1 (żaden biuletyn).
  • Mac z systemem Ventura (wersja 13) przejdź do MacOS 13.2.1 (widzieć HT213633).
  • Mac z systemem Big Sur (wersja 11) i Monterey (12) pobierz aktualizację z dubbingiem Safari 16.3.1 (widzieć HT213638).

Aha, i tvOS też dostaje aktualizację Platforma telewizyjna Apple mylnie idzie do tvOS 16.3.2 (żaden biuletyn).

Najwyraźniej tvOS niedawno otrzymał poprawkę funkcjonalności specyficzną dla produktu (ta wymieniona na stronie bezpieczeństwa Apple bez informacji poza zdaniem Ta aktualizacja nie zawiera opublikowanych wpisów CVE, co oznacza brak zgłoszonych poprawek bezpieczeństwa), które wykorzystały już numer wersji 16.3.1 dla Apple TV.

Jak widzieliśmy wcześniej, urządzenia mobilne wciąż korzystające z iOS 15 i iOS 12 nic nie otrzymują, ale czy to dlatego, że są odporne na ten błąd, czy po prostu Apple nie zdążył jeszcze ich załatać…

…nie mamy pojęcia.

Nigdy nie byliśmy do końca pewni, czy liczy się to jako wskaźnik opóźnionych aktualizacji, czy nie, ale (jak widzieliśmy w przeszłości) numery biuletynów bezpieczeństwa Apple tworzą przerywaną sekwencję liczb całkowitych. Liczby sięgają od 213633 do 213638 włącznie, z luką na poziomie 213634 oraz lukami na poziomie 213636 i 213637. Czy te luki w zabezpieczeniach zostaną zasypane łatkami, które jeszcze nie zostały wydane, czy też są to tylko luki?

Co to za zero-day?

Biorąc pod uwagę, że przeglądarka Safari została zaktualizowana do wcześniejszych i wcześniejszych wersji systemu macOS, zakładamy, że starsze urządzenia mobilne również otrzymają łatki, ale musisz mieć oko na oficjalną wersję Apple HT201222 Aktualizacje zabezpieczeń portal, aby wiedzieć, czy i kiedy wyjdą.

Jak wspomniano w nagłówku, jest to kolejny z problemów typu „to pachnie oprogramowaniem szpiegującym lub jailbreakiem”, biorąc pod uwagę, że wszystkie aktualizacje, dla których istnieje oficjalna dokumentacja, zawierają łatki dla błędu oznaczonego CVE-2023-23529.

Ta luka w zabezpieczeniach jest luką w komponencie Apple WebKit, która jest opisana jako Przetwarzanie złośliwie spreparowanej treści internetowej może prowadzić do wykonania dowolnego kodu.

Błąd otrzymuje również zwykły eufemizm Apple dla „jest to dziura zero-day, którą oszuści już wykorzystują do złych celów, i na pewno możesz sobie wyobrazić, co to może być”, a mianowicie słowa, które Apple wie o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany.

Pamiętaj, że WebKit jest komponentem systemu operacyjnego niskiego poziomu, który jest odpowiedzialny za przetwarzanie danych pobranych ze zdalnych serwerów internetowych, aby mogły być wyświetlane przez Safari i wiele innych okien internetowych zaprogramowanych w setkach innych aplikacji.

A więc słowa wykonanie dowolnego kodu powyżej naprawdę oznaczają zdalne wykonanie kodulub RCE.

Instalowanie

Internetowe exploity RCE zazwyczaj dają atakującym sposób na zwabienie cię na pułapkę internetową, która wygląda zupełnie nienagannie i niegroźnie, podczas gdy niewidoczne wszczepianie złośliwego oprogramowania jest po prostu efektem ubocznym przeglądania witryny.

Web RCE zwykle nie wywołuje żadnych wyskakujących okienek, ostrzeżeń, żądań pobrania ani żadnych innych widocznych oznak inicjowania jakichkolwiek ryzykownych zachowań, więc nie ma momentu, w którym atakujący musi cię złapać lub nakłonić do podjęcia tego rodzaju ryzyko online, którego normalnie byś unikał.

Dlatego ten rodzaj ataku jest często określany jako pobieranie przez przejazd lub instalacja drive-by.

Samo spojrzenie na stronę internetową, która powinna być nieszkodliwa, lub otwarcie aplikacji, która opiera się na treściach internetowych dla dowolnej ze swoich stron (na przykład ekranu powitalnego lub systemu pomocy), może wystarczyć do zainfekowania urządzenia.

Pamiętaj również, że na urządzeniach mobilnych Apple nawet przeglądarki firm innych niż Apple, takie jak Firefox, Chrome i Edge, są zmuszone przez zasady Apple AppStore do trzymania się WebKit.

Jeśli zainstalujesz Firefoksa (który ma własny „silnik” przeglądarki o nazwie Gekon) lub Edge (w oparciu o leżącą poniżej warstwę o nazwie Migać) na komputerze Mac, te alternatywne przeglądarki nie używają WebKit pod maską, a zatem nie będą podatne na błędy WebKit.

(Zauważ, że to nie uodparnia cię na problemy z bezpieczeństwem, biorąc pod uwagę, że Gecko i Blink mogą przynieść własne dodatkowe błędy, a także biorąc pod uwagę, że wiele komponentów oprogramowania Mac i tak korzysta z WebKit, niezależnie od tego, czy omijasz Safari, czy nie.)

Ale na iPhone'ach i iPadach wszystkie przeglądarki, niezależnie od producenta, muszą korzystać z własnego podłoża WebKit systemu operacyjnego, więc wszystkie z nich, w tym Safari, są teoretycznie zagrożone, gdy pojawi się błąd WebKit.

Co robić?

If masz produkt Apple na powyższej liście, wykonaj teraz sprawdzenie aktualizacji.

W ten sposób, jeśli masz już aktualizację, upewnisz się, że jesteś załatany, ale jeśli Twoje urządzenie nie znalazło się jeszcze na początku kolejki pobierania (lub masz wyłączone automatyczne aktualizacje, przypadkowo lub celowo), natychmiast otrzymasz aktualizację.

Na komputerze Mac jest Menu Apple > O tym komputerze Mac > Aktualizacja oprogramowania… a na iDevice jest to Ustawienia > Ogólne > Aktualizacja oprogramowania.


Jeśli Twojego produktu Apple nie ma na liście, zwłaszcza jeśli utknąłeś z powrotem na iOS 15 lub iOS 12, nic nie możesz teraz zrobić, ale zalecamy obserwowanie Apple HT201222 na wypadek, gdyby problem dotyczył Twojego produktu i aby otrzymać aktualizację w ciągu kilku następnych dni.


Jak możesz sobie wyobrazić, biorąc pod uwagę, jak ściśle Apple blokuje swoje produkty mobilne, aby uniemożliwić Ci korzystanie z aplikacji z dowolnego miejsca poza App Store, nad którym sprawuje pełną kontrolę handlową i techniczną…

…błędy, które umożliwiają nieuczciwym i oszustom wstrzykiwanie nieautoryzowanego kodu do telefonów Apple są bardzo poszukiwane, biorąc pod uwagę, że RCE to jedyny niezawodny sposób atakujący na trafienie złośliwym oprogramowaniem, oprogramowaniem szpiegującym lub jakimkolwiek innym rodzajem cyberzombie programowanie.

Co daje nam dobry powód, jak zawsze, by powiedzieć: Nie zwlekaj/Zrób to dzisiaj.


Znak czasu:

Więcej z Nagie bezpieczeństwo