Apple рассылает недавний шпионский патч «Rapid Response» всем, исправляет второй нулевой день

Apple рассылает недавний шпионский патч «Rapid Response» всем, исправляет второй нулевой день

Apple отправляет всем недавний патч для шпионского ПО «Быстрый ответ», исправляющий вторую разведку данных PlatoBlockchain нулевого дня. Вертикальный поиск. Ай.

Две недели назад мы призвали пользователей Apple с новейшим оборудованием приобрести второе в истории устройство компании. Патч быстрого реагирования.

Как мы указывали в то время, это было экстренное исправление ошибки, чтобы заблокировать дыру в безопасности просмотра веб-страниц, которая, по-видимому, использовалась в реальные шпионские атаки:

Компонент: WebKit Воздействие: обработка веб-контента может привести к выполнению произвольного кода. Apple известно об отчете о том, что эта проблема могла активно использоваться. Описание. Проблема устранена путем улучшенных проверок. CVE-2023-37450: анонимный исследователь

Следующая лучшая вещь после атак с нулевым кликом

Технически ошибки выполнения кода, которые могут быть вызваны просмотром веб-страницы, содержащей заминированный контент, не считаются так называемыми ошибками. Нулевая нажмите атаки.

Настоящая атака с нулевым кликом — это когда киберпреступники могут завладеть вашим устройством просто потому, что оно включено и подключено к сети.

Известные примеры включают печально известную Красный код и Тюряга черви начала 2000-х, распространявшиеся по всему миру всего за несколько часов, самостоятельно находя новые компьютеры-жертвы, или легендарные Моррис Червь 1988 года который распространился по всему миру почти сразу после того, как его создатель выпустил его.

Моррис, автор одноименного червя, видимо, намеревался ограничить побочные эффекты своего «эксперимента», заразив каждую потенциальную жертву только один раз. Но он добавил код, который случайным образом и время от времени повторно заражал существующих жертв в качестве страховки от аварийных или фальшивых версий червя, которые в противном случае могли бы заставить червя избегать компьютеров, которые казались заразными, но на самом деле таковыми не были. Моррис решил намеренно повторно заражать компьютеры в 1/7 случаев, но это оказалось слишком агрессивным. Таким образом, червь быстро заполонил Интернет, заражая жертв снова и снова, пока они не делали ничего, кроме атаки на всех остальных.

Но смотреть и получать pwned атака, также известная как попутная установка, где простой взгляд на веб-страницу может незаметно внедрить вредоносное ПО, даже если вы не нажимаете никаких дополнительных кнопок и не подтверждаете всплывающие окна, — следующий лучший способ для злоумышленника.

В конце концов, ваш браузер не должен загружать и запускать какие-либо неавторизованные программы до тех пор, пока вы явно не дадите ему разрешение.

Как вы можете себе представить, мошенники любят комбинировать эксплойт «посмотри и получи» со второй ошибкой выполнения кода на уровне ядра, чтобы полностью захватить ваш компьютер или ваш телефон.

Эксплойты на основе браузера часто дают злоумышленникам ограниченные результаты, например вредоносные программы, которые могут только шпионить за вашим просмотром (как бы плохо это ни было само по себе), или которые не будут продолжать работать после закрытия вашего браузера или перезагрузки вашего устройства.

Но если вредоносное ПО, которое злоумышленники запускают через первоначальную дыру в браузере, специально закодировано для использования второй ошибки в цепочке, то они немедленно избегают любых ограничений или песочницы, реализованных в приложении браузера, вместо этого захватывая все ваше устройство на уровне операционной системы.

Как правило, это означает, что они могут следить за каждым приложением, которое вы запускаете, и даже за самой операционной системой, а также устанавливать свои вредоносные программы в качестве официальной части процедуры запуска вашего устройства, таким образом, невидимо и автоматически переживая любые предупредительные перезагрузки вы могли бы выступать.



Больше вредоносных программ для iPhone

Теперь Apple выпустила полноразмерные обновления системы с новыми номерами версий для каждой поддерживаемой версии операционной системы, которую поддерживает компания.

После этого последнего обновления вы должны увидеть следующие номера версий, как указано в бюллетенях Apple по безопасности, перечисленных ниже:

Помимо включения постоянного исправления для вышеупомянутого эксплойта CVE-2023-37450 (таким образом исправляя тех, кто пропустил быстрый ответ или у кого были старые устройства, которые не соответствовали требованиям), эти обновления также устраняют эту указанную ошибку:

Компонент: влияние на ядро: приложение может изменять конфиденциальное состояние ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 15.7.1. Описание. Проблема устранена путем улучшенного управления состоянием. CVE-2023-38606: Валентин Пашков, Михаил Виноградов, Георгий Кучерин (@kucher1n), Леонид Безвершенко (@bzvr_) и Борис Ларин (@oct0xor) из «Лаборатории Касперского».

Как и в нашем обзоре предыдущих обновлений Apple на уровне системы в конец июня 2023 г., две дыры в дикой природе, которые попали в список, на этот раз были связаны с ошибкой WebKit и уязвимостью ядра, при этом ошибка на уровне WebKit снова приписывается «анонимному исследователю», а ошибка на уровне ядра снова приписывается российскому антивирусу Касперскому.

Поэтому мы предполагаем, что эти исправления связаны с так называемым Триангуляционный троян вредоносное ПО, о котором Kasperky впервые сообщил в начале июня 2023 года после того, как компания обнаружила, что iPhone, принадлежащие некоторым ее сотрудникам, были активно зараженный со шпионским ПО:

Что делать?

Мы еще раз призываем вас как можно скорее убедиться, что ваши устройства Apple загрузили (а затем действительно установили!) эти обновления.

Хотя мы всегда призываем вас Патч рано/патч часто, исправления в этих обновлениях предназначены не только для того, чтобы закрыть теоретические дыры.

Здесь вы отключаете недостатки кибербезопасности, которые злоумышленники уже знают, как использовать.

Даже если мошенники использовали их до сих пор только в ограниченном количестве успешных вторжений на старые iPhone…

…зачем оставаться позади, если можно прыгнуть вперед?

И если защиты от вредоносного ПО Triangulation Trojan недостаточно, чтобы убедить вас в этом, не забывайте, что эти обновления также исправляют многочисленные теоретические атаки, которые Apple и другие «хорошие парни» заранее обнаружили, включая дыры в выполнении кода на уровне ядра, ошибки повышения привилегий и недостатки утечки данных.

Как всегда, направляйтесь к Настройки > Общие > Обновление ПО чтобы проверить, правильно ли вы получили и установили это аварийное исправление, или перейти к началу очереди и сразу же получить его, если вы этого не сделали.

(Примечания. На старых компьютерах Mac проверьте наличие обновлений с помощью Об этом компьютере > Обновление программного обеспечения… вместо.)


Отметка времени:

Больше от Голая Безопасность