Apple livrează acel recent patch de spyware „Rapid Response” tuturor, remediază un al doilea zero-day

Apple livrează acel recent patch de spyware „Rapid Response” tuturor, remediază un al doilea zero-day

Apple livrează acel recent patch-uri spyware „Rapid Response” tuturor, remediază un al doilea PlatoBlockchain Data Intelligence de zi zero. Căutare verticală. Ai.

În urmă cu două săptămâni, i-am îndemnat pe utilizatorii Apple cu hardware recent să apuce al doilea produs al companiei Plasture cu răspuns rapid.

După cum am subliniat la acea vreme, aceasta a fost o remediere de urgență a erorilor pentru a bloca o gaură de securitate a navigării pe web care se pare că fusese folosită în atacuri spyware din lumea reală:

Componentă: WebKit Impact: Procesarea conținutului web poate duce la executarea unui cod arbitrar. Apple este la curent cu un raport conform căruia această problemă ar fi putut fi exploatată în mod activ. Descriere: problema a fost rezolvată cu verificări îmbunătățite. CVE-2023-37450: un cercetător anonim

Următorul cel mai bun lucru pentru atacurile fără clic

Din punct de vedere tehnic, erorile de execuție a codului care pot fi declanșate făcându-vă să vă uitați la o pagină web care conține conținut prin capcană nu sunt considerate așa-numitele faceți clic zero atacuri.

Un adevărat atac fără clicuri este cazul în care infractorii cibernetici pot prelua dispozitivul dvs. pur și simplu pentru că este pornit și conectat la o rețea.

Exemple binecunoscute includ infamul Cod roșu și Slammer viermi de la începutul anilor 2000 care s-au răspândit la nivel global în doar câteva ore prin găsirea de noi computere victime singure, sau legendarul Morris Worm din 1988 care s-a distribuit în întreaga lume aproape de îndată ce creatorul său a dezlănțuit-o.

Morris, autorul viermelui omonim, se pare că a intenționat să limiteze efectele secundare ale „experimentului” său, infectând fiecare victimă potențială o singură dată. Dar el a adăugat cod care reinfectează aleatoriu și ocazional victimele existente ca o poliță de asigurare împotriva versiunilor prăbușite sau false ale viermelui, care altfel ar putea păcăli viermele să evite computerele care păreau a fi infecțioase, dar nu erau. Morris a decis să reinfecteze computerele 1/7 din timp, dar asta s-a dovedit a fi mult prea agresiv. Prin urmare, viermele a copleșit rapid internetul, infectând victimele din nou și din nou, până când nu au făcut altceva decât să atace pe toți ceilalți.

Dar a uită-te-și-pwned atac, cunoscut și sub numele de a instalare drive-by, unde simpla privire la o pagină web poate implanta în mod invizibil malware, chiar dacă nu faceți clic pe niciun buton suplimentar sau nu aprobați niciun fel de ferestre pop-up, este cel mai bun lucru pentru un atacator.

La urma urmei, browserul dvs. nu trebuie să descarce și să ruleze programe neautorizate decât dacă și până când îi acordați permisiunea în mod explicit.

După cum vă puteți imagina, escrocii adoră să combine un exploit de tip look-and-get-pwned cu o a doua eroare de execuție a codului la nivel de kernel, pentru a prelua computerul sau telefonul în întregime.

Exploatările bazate pe browser oferă adesea atacatorilor rezultate limitate, cum ar fi programele malware care vă pot spiona doar navigarea (pe cât de rău este de la sine) sau care nu vor continua să ruleze după ce browserul dvs. se închide sau repornește dispozitivul.

Dar dacă malware-ul pe care atacatorii îl execută printr-o gaură inițială a browserului este codificat în mod special pentru a exploata a doua eroare din lanț, atunci ei scapă imediat de orice limitări sau sandboxing implementate în aplicația browser preluând în schimb întregul dispozitiv la nivelul sistemului de operare.

De obicei, asta înseamnă că pot spiona fiecare aplicație pe care o rulați și chiar și sistemul de operare în sine, precum și să-și instaleze programele malware ca parte oficială a procedurii de pornire a dispozitivului dvs., supraviețuind astfel invizibil și automat oricărei reporniri de precauție ai putea performa.



Mai multe găuri de malware iPhone în sălbăticie

Apple a lansat acum upgrade-uri de sistem de dimensiune completă, cu numere de versiune complet noi, pentru fiecare versiune de sistem de operare acceptată pe care o acceptă compania.

După această ultimă actualizare, ar trebui să vedeți următoarele numere de versiune, așa cum sunt documentate în buletinele de securitate Apple enumerate mai jos:

Pe lângă faptul că includ o remediere permanentă pentru exploatarea CVE-2023-37450 menționată mai sus (astfel, corecționând cei care au omis Răspunsul rapid sau care aveau dispozitive mai vechi care nu erau eligibile), aceste actualizări tratează și această eroare enumerată:

Componentă: Impactul asupra nucleului: o aplicație poate modifica starea sensibilă a nucleului. Apple este conștient de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 15.7.1. Descriere: această problemă a fost rezolvată cu un management de stat îmbunătățit. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) și Boris Larin (@oct0xor) de la Kaspersky

La fel ca în articolul nostru despre actualizările anterioare ale Apple la nivel de sistem la sfarsitul lunii iunie 2023, cele două găuri din sălbăticie care au făcut lista de data aceasta au tratat o eroare WebKit și o defecțiune a nucleului, bug-ul la nivel de WebKit atribuit încă o dată „un cercetător anonim” și bug-ul la nivel de kernel atribuit încă o dată echipamentului antivirus rus Kaspersky.

Prin urmare, presupunem că aceste patch-uri sunt legate de așa-numitele Troian de triangulare malware, raportat pentru prima dată de Kasperky la începutul lunii iunie 2023, după ce compania a descoperit că iPhone-urile aparținând unora dintre personalul său au fost infectat activ cu spyware:

Ce să fac?

Încă o dată, vă îndemnăm să vă asigurați că dispozitivele dumneavoastră Apple au descărcat (și apoi au instalat efectiv!) aceste actualizări cât mai curând posibil.

Chiar dacă te îndemnăm mereu Plasează devreme/Pletește des, remediile din aceste upgrade-uri nu sunt doar acolo pentru a închide găurile teoretice.

Aici, închideți defecte de securitate cibernetică pe care atacatorii știu deja să le exploateze.

Chiar dacă escrocii le-au folosit până acum doar într-un număr limitat de intruziuni cu succes împotriva iPhone-urilor mai vechi...

…de ce să rămâi în urmă când poți sări înainte?

Și dacă protecția împotriva malware-ului Troian Triangulation nu este suficientă pentru a vă convinge singur, nu uitați că aceste actualizări se corectează și împotriva numeroaselor atacuri teoretice pe care Apple și alți oameni buni le-au găsit în mod proactiv, inclusiv găuri de execuție a codului la nivel de kernel, erori de creștere a privilegiilor și defecte de scurgere de date.

Ca întotdeauna, îndreptați-vă către Setări cont > General > Actualizare de software pentru a verifica dacă ați primit și ați instalat corect acest patch de urgență sau pentru a sări în fața cozii și a-l prelua imediat, dacă nu ați făcut-o.

(Notă. Pe Mac-urile mai vechi, verificați dacă există actualizări folosind Despre acest Mac > Actualizare de software… in schimb.)


Timestamp-ul:

Mai mult de la Securitate goală