A Apple envia o recente patch de spyware “Rapid Response” para todos, corrige um segundo erro de dia zero

A Apple envia o recente patch de spyware “Rapid Response” para todos, corrige um segundo erro de dia zero

A Apple envia aquele recente patch de spyware de “Resposta Rápida” para todos e corrige um segundo PlatoBlockchain Data Intelligence de dia zero. Pesquisa vertical. Ai.

Há duas semanas, instamos os usuários da Apple com hardware recente a adquirir o segundo Patch de resposta rápida.

Como apontamos na época, essa foi uma correção de bug de emergência para bloquear uma falha de segurança de navegação na web que aparentemente havia sido usada em ataques de spyware do mundo real:

Componente: WebKit Impacto: o processamento de conteúdo da Web pode levar à execução arbitrária de código. A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente. Descrição: o problema foi resolvido com verificações aprimoradas. CVE-2023-37450: um pesquisador anônimo

A próxima melhor coisa para ataques de clique zero

Tecnicamente, os bugs de execução de código que podem ser acionados ao fazer você olhar para uma página da web que contém conteúdo armadilhado não contam como chamados Zero-click ataques.

Um verdadeiro ataque de clique zero é onde os cibercriminosos podem controlar seu dispositivo simplesmente porque ele está ligado e conectado a uma rede.

Exemplos bem conhecidos incluem o infame Código vermelho e Que bate com violência worms do início dos anos 2000 que se espalharam globalmente em apenas algumas horas, encontrando novos computadores vítimas sozinhos, ou o lendário Morris Worm de 1988 que se distribuiu em todo o mundo quase tão logo seu criador o lançou.

Morris, autor do worm homônimo, aparentemente pretendia limitar os efeitos colaterais de seu “experimento” infectando cada vítima em potencial apenas uma vez. Mas ele acrescentou um código que reinfectava aleatoriamente e ocasionalmente as vítimas existentes como uma apólice de seguro contra versões quebradas ou falsas do worm que poderiam enganar o worm para evitar computadores que pareciam ser infecciosos, mas não eram. Morris decidiu reinfectar os computadores propositadamente em 1/7 das vezes, mas acabou sendo muito agressivo. O worm, portanto, rapidamente dominou a Internet, infectando as vítimas repetidas vezes até que elas estivessem fazendo pouco mais do que atacar todos os outros.

Mas um olhar-e-obter-pwned ataque, também conhecido como instalação drive-by, onde apenas olhar para uma página da web pode implantar malware de forma invisível, mesmo que você não clique em nenhum botão adicional ou aprove nenhum pop-up, é a próxima melhor coisa para um invasor.

Afinal, seu navegador não deve baixar e executar nenhum programa não autorizado, a menos e até que você dê permissão explicitamente.

Como você pode imaginar, os bandidos adoram combinar uma exploração de olhar e obter pwned com um segundo bug de execução de código no nível do kernel para assumir totalmente o controle do seu computador ou telefone.

As explorações baseadas no navegador geralmente fornecem resultados limitados aos invasores, como malware que só pode espionar sua navegação (por mais ruim que seja por conta própria) ou que não continuará em execução após o encerramento do navegador ou a reinicialização do dispositivo.

Mas se o malware que os invasores executam por meio de uma falha inicial do navegador for codificado especificamente para explorar o segundo bug da cadeia, eles escaparão imediatamente de quaisquer limitações ou sandboxing implementadas no aplicativo do navegador, assumindo o controle de todo o dispositivo no nível do sistema operacional.

Normalmente, isso significa que eles podem espionar todos os aplicativos que você executa e até mesmo o próprio sistema operacional, além de instalar o malware como parte oficial do procedimento de inicialização do seu dispositivo, sobrevivendo de forma invisível e automática a qualquer reinicializações preventivas você pode executar.



Mais buracos de malware do iPhone in-the-wild

A Apple agora lançou atualizações de sistema em tamanho real, completas com novos números de versão, para cada versão de sistema operacional suportada pela empresa.

Após esta atualização mais recente, você deverá ver os seguintes números de versão, conforme documentado nos boletins de segurança da Apple listados abaixo:

Além de incluir uma correção permanente para o exploit CVE-2023-37450 mencionado acima (corrigindo assim aqueles que pularam o Rapid Response ou que tinham dispositivos mais antigos que não eram elegíveis), essas atualizações também lidam com este bug listado:

Componente: Kernel Impacto: um aplicativo pode modificar o estado sensível do kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente em versões do iOS lançadas antes do iOS 15.7.1. Descrição: esse problema foi resolvido com gerenciamento de estado aprimorado. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) e Boris Larin (@oct0xor) da Kaspersky

Como em nosso artigo sobre as atualizações anteriores no nível do sistema da Apple no final de junho de 2023, os dois buracos na natureza que fizeram a lista desta vez lidaram com um bug do WebKit e uma falha do kernel, com o bug no nível do WebKit mais uma vez atribuído a “um pesquisador anônimo” e o bug no nível do kernel mais uma vez atribuído ao equipamento antivírus russo Kaspersky.

Portanto, estamos assumindo que esses patches relacionados ao chamado Cavalo de Tróia de Triangulação malware, relatado pela primeira vez pela Kasperky no início de junho de 2023, depois que a empresa descobriu que iPhones pertencentes a alguns de seus próprios funcionários haviam sido infectado ativamente com spyware:

O que fazer?

Mais uma vez, pedimos que você garanta que seus dispositivos Apple tenham baixado (e realmente instalado!) Essas atualizações o mais rápido possível.

Mesmo que sempre exortemos você a Patch cedo/Patch frequentemente, as correções nessas atualizações não existem apenas para fechar lacunas teóricas.

Aqui, você está desligando as falhas de segurança cibernética que os invasores já sabem como explorar.

Mesmo que os bandidos só os tenham usado até agora em um número limitado de invasões bem-sucedidas contra iPhones mais antigos…

…por que ficar para trás quando você pode pular na frente?

E se a proteção contra o malware Triangulation Trojan não for suficiente para convencê-lo por conta própria, não se esqueça de que essas atualizações também corrigem vários ataques teóricos que a Apple e outros Good Guys encontraram proativamente, incluindo falhas de execução de código no nível do kernel, bugs de elevação de privilégio e falhas de vazamento de dados.

Como sempre, vá para Configurações > Geral > Atualização de software para verificar se você recebeu e instalou corretamente este patch de emergência ou para pular para a frente da fila e buscá-lo imediatamente, caso não o tenha feito.

(Notas. Em Macs mais antigos, verifique se há atualizações usando Sobre este Mac > Atualização de software… em vez de.)


Carimbo de hora:

Mais de Segurança nua