Две недели назад мы призвали пользователей Apple с новейшим оборудованием приобрести второе в истории устройство компании. Патч быстрого реагирования.
Как мы указывали в то время, это было экстренное исправление ошибки, чтобы заблокировать дыру в безопасности просмотра веб-страниц, которая, по-видимому, использовалась в реальные шпионские атаки:
Компонент: WebKit Воздействие: обработка веб-контента может привести к выполнению произвольного кода. Apple известно об отчете о том, что эта проблема могла активно использоваться. Описание. Проблема устранена путем улучшенных проверок. CVE-2023-37450: анонимный исследователь
Следующая лучшая вещь после атак с нулевым кликом
Технически ошибки выполнения кода, которые могут быть вызваны просмотром веб-страницы, содержащей заминированный контент, не считаются так называемыми ошибками. Нулевая нажмите атаки.
Настоящая атака с нулевым кликом — это когда киберпреступники могут завладеть вашим устройством просто потому, что оно включено и подключено к сети.
Известные примеры включают печально известную Красный код и Тюряга черви начала 2000-х, распространявшиеся по всему миру всего за несколько часов, самостоятельно находя новые компьютеры-жертвы, или легендарные Моррис Червь 1988 года который распространился по всему миру почти сразу после того, как его создатель выпустил его.
Моррис, автор одноименного червя, видимо, намеревался ограничить побочные эффекты своего «эксперимента», заразив каждую потенциальную жертву только один раз. Но он добавил код, который случайным образом и время от времени повторно заражал существующих жертв в качестве страховки от аварийных или фальшивых версий червя, которые в противном случае могли бы заставить червя избегать компьютеров, которые казались заразными, но на самом деле таковыми не были. Моррис решил намеренно повторно заражать компьютеры в 1/7 случаев, но это оказалось слишком агрессивным. Таким образом, червь быстро заполонил Интернет, заражая жертв снова и снова, пока они не делали ничего, кроме атаки на всех остальных.
Но смотреть и получать pwned атака, также известная как попутная установка, где простой взгляд на веб-страницу может незаметно внедрить вредоносное ПО, даже если вы не нажимаете никаких дополнительных кнопок и не подтверждаете всплывающие окна, — следующий лучший способ для злоумышленника.
В конце концов, ваш браузер не должен загружать и запускать какие-либо неавторизованные программы до тех пор, пока вы явно не дадите ему разрешение.
Как вы можете себе представить, мошенники любят комбинировать эксплойт «посмотри и получи» со второй ошибкой выполнения кода на уровне ядра, чтобы полностью захватить ваш компьютер или ваш телефон.
Эксплойты на основе браузера часто дают злоумышленникам ограниченные результаты, например вредоносные программы, которые могут только шпионить за вашим просмотром (как бы плохо это ни было само по себе), или которые не будут продолжать работать после закрытия вашего браузера или перезагрузки вашего устройства.
Но если вредоносное ПО, которое злоумышленники запускают через первоначальную дыру в браузере, специально закодировано для использования второй ошибки в цепочке, то они немедленно избегают любых ограничений или песочницы, реализованных в приложении браузера, вместо этого захватывая все ваше устройство на уровне операционной системы.
Как правило, это означает, что они могут следить за каждым приложением, которое вы запускаете, и даже за самой операционной системой, а также устанавливать свои вредоносные программы в качестве официальной части процедуры запуска вашего устройства, таким образом, невидимо и автоматически переживая любые предупредительные перезагрузки вы могли бы выступать.
Больше вредоносных программ для iPhone
Теперь Apple выпустила полноразмерные обновления системы с новыми номерами версий для каждой поддерживаемой версии операционной системы, которую поддерживает компания.
После этого последнего обновления вы должны увидеть следующие номера версий, как указано в бюллетенях Apple по безопасности, перечисленных ниже:
Помимо включения постоянного исправления для вышеупомянутого эксплойта CVE-2023-37450 (таким образом исправляя тех, кто пропустил быстрый ответ или у кого были старые устройства, которые не соответствовали требованиям), эти обновления также устраняют эту указанную ошибку:
Компонент: влияние на ядро: приложение может изменять конфиденциальное состояние ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 15.7.1. Описание. Проблема устранена путем улучшенного управления состоянием. CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безвершенко (@bzvr_) и Борис Ларин (@oct0xor) из «Лаборатории Касперского».
Как и в нашем обзоре предыдущих обновлений Apple на уровне системы в конец июня 2023 г., две дыры в дикой природе, которые попали в список, на этот раз были связаны с ошибкой WebKit и уязвимостью ядра, при этом ошибка на уровне WebKit снова приписывается «анонимному исследователю», а ошибка на уровне ядра снова приписывается российскому антивирусу Касперскому.
Поэтому мы предполагаем, что эти исправления связаны с так называемым Триангуляционный троян вредоносное ПО, о котором Kasperky впервые сообщил в начале июня 2023 года после того, как компания обнаружила, что iPhone, принадлежащие некоторым ее сотрудникам, были активно зараженный со шпионским ПО:
Что делать?
Мы еще раз призываем вас как можно скорее убедиться, что ваши устройства Apple загрузили (а затем действительно установили!) эти обновления.
Хотя мы всегда призываем вас Патч рано/патч часто, исправления в этих обновлениях предназначены не только для того, чтобы закрыть теоретические дыры.
Здесь вы отключаете недостатки кибербезопасности, которые злоумышленники уже знают, как использовать.
Даже если мошенники использовали их до сих пор только в ограниченном количестве успешных вторжений на старые iPhone…
…зачем оставаться позади, если можно прыгнуть вперед?
И если защиты от вредоносного ПО Triangulation Trojan недостаточно, чтобы убедить вас в этом, не забывайте, что эти обновления также исправляют многочисленные теоретические атаки, которые Apple и другие «хорошие парни» заранее обнаружили, включая дыры в выполнении кода на уровне ядра, ошибки повышения привилегий и недостатки утечки данных.
Как всегда, направляйтесь к Настройки > Общие > Обновление ПО чтобы проверить, правильно ли вы получили и установили это аварийное исправление, или перейти к началу очереди и сразу же получить его, если вы этого не сделали.
(Примечания. На старых компьютерах Mac проверьте наличие обновлений с помощью Об этом компьютере > Обновление программного обеспечения… вместо.)
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://nakedsecurity.sophos.com/2023/07/25/apple-ships-that-recent-rapid-response-spyware-patch-to-everyone-fixes-a-second-zero-day/
- :имеет
- :является
- :куда
- 1
- 15%
- 2023
- 25
- 7
- 700
- a
- в состоянии
- Absolute
- активно
- на самом деле
- добавленный
- дополнительный
- После
- снова
- против
- агрессивный
- тому назад
- впереди
- Все
- уже
- причислены
- всегда
- an
- и
- Anonymous
- любой
- приложение
- Apple
- утвердить
- AS
- At
- атаковать
- Атакующий
- нападки
- автор
- автоматический
- автоматически
- избегающий
- знать
- прочь
- Фоновое изображение
- Плохой
- BE
- , так как:
- было
- до
- за
- ниже
- Заблокировать
- граница
- борис
- Дно
- марка
- Новостройка
- браузер
- просмотр
- Ошибка
- ошибки
- но
- by
- CAN
- Центр
- цепь
- проверка
- Проверки
- нажмите на
- Закрыть
- код
- закодированы
- цвет
- объединять
- Компания
- Компании
- полный
- компонент
- компьютер
- компьютеры
- подключенный
- содержит
- содержание
- убеждать
- чехол для варгана
- разбившийся
- создатель
- киберпреступники
- Информационная безопасность
- данным
- утечка данных
- сделка
- решенный
- описание
- устройство
- Устройства
- Дисплей
- распределенный
- do
- дело
- Dont
- скачать
- каждый
- Рано
- право
- еще
- крайняя необходимость
- достаточно
- обеспечивать
- Весь
- полностью
- бежать
- Даже
- Каждая
- все члены
- Примеры
- выполнять
- выполнение
- существующий
- выходы
- Эксплуатировать
- Эксплуатируемый
- использует
- не настоящие
- далеко
- несколько
- обнаружение
- Во-первых,
- фиксированный
- недостаток
- недостатки
- после
- Что касается
- найденный
- от
- передний
- получающий
- Дайте
- ГЛОБАЛЬНО
- хорошо
- захват
- было
- Аппаратные средства
- Есть
- he
- высота
- его
- Отверстие
- Отверстия
- ЧАСЫ
- зависать
- Как
- How To
- HTTPS
- if
- картина
- немедленно
- Влияние
- в XNUMX году
- улучшенный
- in
- включают
- В том числе
- позорный
- начальный
- установлен
- Установка
- вместо
- страхование
- предназначенных
- Интернет
- в
- iOS
- iPhone
- вопрос
- IT
- ЕГО
- саму трезвость
- Прыгать
- июнь
- всего
- Kaspersky
- Сохранить
- Знать
- известный
- последний
- вести
- оставил
- легендарный
- уровень
- ОГРАНИЧЕНИЯ
- недостатки
- Ограниченный
- Список
- Включенный в список
- мало
- посмотреть
- искать
- любят
- сделанный
- вредоносных программ
- управление
- Маржа
- макс-ширина
- Май..
- означает
- просто
- может быть
- михаил
- изменять
- сеть
- Новые
- "обычные"
- сейчас
- номер
- номера
- многочисленный
- of
- от
- Официальный представитель в Грузии
- .
- on
- консолидировать
- только
- операционный
- операционная система
- or
- Другое
- в противном случае
- наши
- внешний
- за
- перегружены
- собственный
- страница
- часть
- Патчи
- Патчи
- Заделка
- Пол
- Выполнять
- постоянный
- разрешение
- Телефон
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- политика
- должность
- Блог
- потенциал
- предыдущий
- процедуры
- обработка
- Программы
- толкнул
- быстро
- быстро
- получила
- последний
- Связанный
- относительный
- выпустил
- оставаться
- отчету
- Сообщается
- исследователь
- ответ
- Итоги
- правую
- Run
- Бег
- русский
- Во-вторых
- безопасность
- посмотреть
- казалось
- чувствительный
- судов
- должен
- просто
- So
- уже
- твердый
- некоторые
- скоро
- конкретно
- распространение
- шпионских программ
- Персонал
- Начало
- ввод в эксплуатацию
- Область
- успешный
- такие
- Поддержанный
- Поддержка
- предполагаемый
- SVG
- система
- взять
- с
- чем
- который
- Ассоциация
- их
- Их
- сами
- тогда
- теоретический
- Там.
- следовательно
- Эти
- они
- задача
- этой
- те
- хоть?
- Таким образом
- время
- в
- слишком
- топ
- переход
- прозрачный
- срабатывает
- троянец
- правда
- Оказалось
- два
- развязали
- до
- Обновление ПО
- Updates
- обновления
- URL
- используемый
- пользователей
- через
- версия
- версии
- с помощью
- Жертва
- жертвы
- законопроект
- we
- Web
- вебкит
- Недели
- ЧТО Ж
- были
- когда
- будь то
- КТО
- ширина
- по всему миру
- червь
- глисты
- Ты
- ВАШЕ
- зефирнет