Apple dostarcza wszystkim najnowszą łatkę oprogramowania szpiegującego „Rapid Response”, naprawia drugi dzień zerowy

Apple dostarcza wszystkim najnowszą łatkę oprogramowania szpiegującego „Rapid Response”, naprawia drugi dzień zerowy

Apple dostarcza wszystkim najnowszą łatkę spyware „Rapid Response”, która naprawia drugą wersję PlatoBlockchain Data Intelligence typu zero-day. Wyszukiwanie pionowe. AI.

Dwa tygodnie temu namawialiśmy użytkowników Apple z najnowszym sprzętem, aby wzięli drugi w historii produkt firmy Łatka szybkiej odpowiedzi.

Jak wskazaliśmy wówczas, była to awaryjna poprawka błędu mająca na celu zablokowanie luki w zabezpieczeniach przeglądania sieci, która najwyraźniej została wykorzystana w ataki spyware w świecie rzeczywistym:

Komponent: WebKit Zagrożenie: przetwarzanie treści internetowych może doprowadzić do wykonania dowolnego kodu. Firma Apple jest świadoma doniesień, że ten problem mógł być aktywnie wykorzystywany. Opis: ten problem rozwiązano przez poprawienie sprawdzania. CVE-2023-37450: anonimowy badacz

Kolejna najlepsza rzecz po atakach typu zero-click

Technicznie rzecz biorąc, błędy w wykonywaniu kodu, które mogą zostać wywołane przez nakłonienie Cię do obejrzenia strony internetowej zawierającej treści będące pułapkami, nie liczą się jako tzw. zero-klik ataki.

Prawdziwy atak bez kliknięcia polega na tym, że cyberprzestępcy mogą przejąć Twoje urządzenie tylko dlatego, że jest włączone i podłączone do sieci.

Dobrze znane przykłady obejmują niesławne Kod czerwony i Więzienie robaki z początku XXI wieku, które rozprzestrzeniły się po całym świecie w ciągu zaledwie kilku godzin, samodzielnie znajdując nowe komputery ofiar, lub legendarne Robak Morrisa z 1988 roku który rozprzestrzenił się na całym świecie niemal natychmiast po tym, jak jego twórca go uwolnił.

Morris, autor tytułowego robaka, najwyraźniej zamierzał ograniczyć skutki uboczne swojego „eksperymentu”, infekując każdą potencjalną ofiarę tylko raz. Dodał jednak kod, który losowo i okazjonalnie ponownie infekował istniejące ofiary, jako polisę ubezpieczeniową przed uszkodzonymi lub fałszywymi wersjami robaka, które w przeciwnym razie mogłyby oszukać robaka w celu uniknięcia komputerów, które wydawały się być zaraźliwe, ale nie były. Morris zdecydował się celowo ponownie zainfekować komputery w 1/7 czasu, ale okazało się to zbyt agresywne. W związku z tym robak szybko zawładnął Internetem, infekując je w kółko, aż do momentu, gdy nie robiły nic poza atakowaniem wszystkich innych.

Ale a zobacz i zdobądź atak, znany również jako instalacja drive-by, gdzie samo spojrzenie na stronę internetową może w niewidoczny sposób wszczepić złośliwe oprogramowanie, nawet jeśli nie klikniesz żadnych dodatkowych przycisków ani nie zatwierdzisz żadnych wyskakujących okienek, jest kolejną najlepszą rzeczą dla atakującego.

W końcu twoja przeglądarka nie powinna pobierać ani uruchamiać żadnych nieautoryzowanych programów, chyba że wyraźnie wyrazisz na to zgodę.

Jak możesz sobie wyobrazić, oszuści uwielbiają łączyć exploit typu „wyjrzyj i zdobądź” z drugim błędem wykonania kodu na poziomie jądra, aby całkowicie przejąć kontrolę nad komputerem lub telefonem.

Exploity oparte na przeglądarkach często dają atakującym ograniczone wyniki, takie jak złośliwe oprogramowanie, które może tylko szpiegować przeglądanie (tak samo złe, jak to jest samo w sobie) lub które nie działa po zamknięciu przeglądarki lub ponownym uruchomieniu urządzenia.

Ale jeśli złośliwe oprogramowanie, które atakujący uruchamiają za pośrednictwem początkowej dziury w przeglądarce, jest specjalnie zakodowane w celu wykorzystania drugiego błędu w łańcuchu, natychmiast unikają wszelkich ograniczeń lub piaskownicy zaimplementowanych w aplikacji przeglądarki, przejmując zamiast tego całe urządzenie na poziomie systemu operacyjnego.

Zwykle oznacza to, że mogą szpiegować każdą uruchomioną aplikację, a nawet sam system operacyjny, a także instalować złośliwe oprogramowanie w ramach oficjalnej procedury uruchamiania urządzenia, dzięki czemu w sposób niewidoczny i automatyczny przetrwają każdą zapobiegawcze restarty może wystąpisz.



Więcej luk w złośliwym oprogramowaniu iPhone'a

Firma Apple wypuściła teraz pełnowymiarowe aktualizacje systemu, wraz z zupełnie nowymi numerami wersji, dla każdej obsługiwanej wersji systemu operacyjnego obsługiwanej przez firmę.

Po tej ostatniej aktualizacji powinny pojawić się następujące numery wersji, zgodnie z dokumentacją w biuletynach bezpieczeństwa firmy Apple wymienionych poniżej:

Oprócz trwałej poprawki dla wyżej wymienionego exploita CVE-2023-37450 (w ten sposób łatanie tych, którzy pominęli szybką reakcję lub którzy mieli starsze urządzenia, które nie kwalifikowały się), te aktualizacje dotyczą również wymienionego błędu:

Komponent: wpływ na jądro: aplikacja może modyfikować poufny stan jądra. Firma Apple jest świadoma doniesień, że ten problem mógł być aktywnie wykorzystywany w wersjach systemu iOS wydanych przed iOS 15.7.1. Opis: ten problem rozwiązano przez poprawienie zarządzania stanem. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z firmy Kaspersky

Podobnie jak w naszym opracowaniu poprzednich aktualizacji systemu Apple na poziomie koniec czerwca 2023, dwie dzikie dziury, które tym razem znalazły się na liście, dotyczyły błędu WebKit i luki w jądrze, przy czym błąd na poziomie WebKit ponownie został przypisany „anonimowemu badaczowi”, a błąd na poziomie jądra ponownie przypisany rosyjskiemu zespołowi antywirusowemu Kaspersky.

Zakładamy więc, że łatki te dotyczyły tzw Trojan triangulacyjny złośliwe oprogramowanie, po raz pierwszy zgłoszone przez firmę Kasperky na początku czerwca 2023 r., po tym, jak firma odkryła, że ​​iPhone'y należące do niektórych jej pracowników zostały aktywnie zainfekowany z oprogramowaniem szpiegującym:

Co robić?

Jeszcze raz zachęcamy do upewnienia się, że urządzenia Apple pobrały (a następnie faktycznie zainstalowały!) te aktualizacje tak szybko, jak to możliwe.

Mimo, że zawsze Cię do tego namawiamy Patchuj wcześnie / Patchuj często, poprawki w tych ulepszeniach nie służą jedynie załataniu teoretycznych luk.

Tutaj zamykasz luki w cyberbezpieczeństwie, które atakujący już wiedzą, jak wykorzystać.

Nawet jeśli oszuści wykorzystali je do tej pory tylko w ograniczonej liczbie udanych włamań na starsze iPhone’y…

…po co zostawać w tyle, skoro można skoczyć do przodu?

A jeśli ochrona przed złośliwym oprogramowaniem Triangulation Trojan nie wystarczy, aby przekonać Cię samodzielnie, nie zapominaj, że te aktualizacje łatają również liczne teoretyczne ataki, które Apple i inni Dobrzy Faceci wykryli proaktywnie, w tym dziury w wykonywaniu kodu na poziomie jądra, błędy związane z podniesieniem uprawnień i luki związane z wyciekiem danych.

Jak zawsze, udaj się do Ustawienia > Ogólne > Aktualizacja oprogramowania aby sprawdzić, czy poprawnie otrzymałeś i zainstalowałeś tę awaryjną poprawkę, lub przeskoczyć na początek kolejki i pobrać ją od razu, jeśli nie.

(Notatka. Na starszych komputerach Mac sprawdź dostępność aktualizacji za pomocą Ten Mac > Aktualizacja oprogramowania… zamiast.)


Znak czasu:

Więcej z Nagie bezpieczeństwo