Apple vsem pošilja nedavni popravek vohunske programske opreme »Rapid Response«, popravlja drugi ničelni dan

Apple vsem pošilja nedavni popravek vohunske programske opreme »Rapid Response«, popravlja drugi ničelni dan

Apple ships that recent “Rapid Response” spyware patch to everyone, fixes a second zero-day PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Pred dvema tednoma smo Applove uporabnike z najnovejšo strojno opremo pozvali, naj zgrabijo drugo v zgodovini podjetja Popravek za hitri odziv.

Kot smo takrat poudarili, je bil to nujni popravek hrošča za blokiranje varnostne luknje pri brskanju po spletu, ki je bila očitno uporabljena v napadi vohunske programske opreme v resničnem svetu:

Komponenta: WebKit Vpliv: Obdelava spletne vsebine lahko povzroči izvajanje poljubne kode. Apple je seznanjen s poročilom, da je bila ta težava morda aktivno izkoriščena. Opis: Težava je bila odpravljena z izboljšanimi preverjanji. CVE-2023-37450: anonimni raziskovalec

Naslednja najboljša stvar za napade brez klika

Tehnično se napake pri izvajanju kode, ki jih lahko sproži, če si ogledate spletno stran, ki vsebuje minirano vsebino, ne štejejo za t.i. ničli klik napadi.

Pri pravem napadu brez klika lahko kibernetski kriminalci prevzamejo vašo napravo preprosto zato, ker je vklopljena in povezana z omrežjem.

Dobro znani primeri vključujejo razvpito Koda Red in Slammer črvi iz zgodnjih 2000-ih, ki so se razširili po vsem svetu v samo nekaj urah, tako da sami najdejo nove računalnike žrtve, ali legendarni Morris Worm iz leta 1988 ki se je razširil po vsem svetu skoraj takoj, ko ga je njegov ustvarjalec izdal.

Morris, avtor istoimenskega črva, je očitno nameraval omejiti stranske učinke svojega »eksperimenta« tako, da je vsako potencialno žrtev okužil samo enkrat. Dodal pa je kodo, ki je naključno in občasno znova okužila obstoječe žrtve kot zavarovalno polico proti zrušenim ali ponarejenim različicam črva, ki bi sicer črva lahko pretentale, da bi se izognil računalnikom, za katere se je zdelo, da so okuženi, a niso bili. Morris se je odločil za namerno ponovno okužbo računalnikov 1/7 časa, vendar se je to izkazalo za veliko preveč agresivno. Črv je zato hitro preplavil internet, tako da je vedno znova okužil žrtve, dokler niso naredile nič drugega kot napadale vse ostale.

Toda a poglej-in-dobi-pwned napad, znan tudi kot a namestitev s pogonom, kjer lahko samo ogledovanje spletne strani nevidno vsadi zlonamerno programsko opremo, čeprav ne kliknete nobenih dodatnih gumbov ali odobrite nobenih pojavnih oken, je naslednja najboljša stvar za napadalca.

Navsezadnje vaš brskalnik ne bi smel prenašati in izvajati nobenih nepooblaščenih programov, razen če in dokler mu izrecno ne daste dovoljenja.

Kot si lahko predstavljate, prevaranti radi kombinirajo izkoriščanje poglej in dobiš z drugo napako izvajanja kode na ravni jedra, da v celoti prevzamejo vaš računalnik ali telefon.

Izkoriščanja, ki temeljijo na brskalnikih, napadalcem pogosto dajejo omejene rezultate, na primer zlonamerna programska oprema, ki lahko le vohuni za vašim brskanjem (ne glede na to, kako huda je sama po sebi) ali ki se ne bo več izvajala, ko se brskalnik zapre ali se naprava znova zažene.

Toda če je zlonamerna programska oprema, ki jo napadalci izvedejo prek začetne luknje v brskalniku, posebej kodirana za izkoriščanje drugega hrošča v verigi, potem takoj pobegnejo iz kakršnih koli omejitev ali peskovnika, implementiranih v aplikaciji brskalnika, tako da namesto tega prevzamejo vašo celotno napravo na ravni operacijskega sistema.

Običajno to pomeni, da lahko vohunijo za vsako aplikacijo, ki jo zaženete, in celo za samim operacijskim sistemom ter namestijo svojo zlonamerno programsko opremo kot uradni del postopka zagona vaše naprave in tako nevidno in samodejno preživijo vse previdnostni ponovni zagoni lahko nastopiš.



Več lukenj zlonamerne programske opreme iPhone v divjini

Apple je zdaj izrinil sistemske nadgradnje v polni velikosti, skupaj s popolnoma novimi številkami različice, za vsako podprto različico operacijskega sistema, ki jo podpira podjetje.

Po tej najnovejši posodobitvi bi morali videti naslednje številke različic, kot je dokumentirano v Appleovih varnostnih biltenih, navedenih spodaj:

Poleg vključitve trajnega popravka za zgoraj omenjeno izkoriščanje CVE-2023-37450 (s čimer se popravijo tisti, ki so preskočili hiter odziv ali so imeli starejše naprave, ki niso bile primerne), te posodobitve obravnavajo tudi to navedeno napako:

Komponenta: Vpliv jedra: aplikacija lahko spremeni občutljivo stanje jedra. Apple je seznanjen s poročilom, da je bila ta težava morda aktivno izkoriščena v različicah sistema iOS, izdanih pred iOS 15.7.1. Opis: ta težava je bila odpravljena z izboljšanim upravljanjem stanja. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgij Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) in Boris Larin (@oct0xor) iz družbe Kaspersky

Tako kot v našem zapisu prejšnjih Applovih posodobitev sistemske ravni na konec junija 2023, dve luknji v divjini, ki sta se tokrat uvrstili na seznam, sta obravnavali hrošč WebKit in napako v jedru, pri čemer je hrošč na ravni WebKit ponovno pripisan »anonimnemu raziskovalcu«, hrošč na ravni jedra pa ponovno pripisan ruski protivirusni opremi Kaspersky.

Zato predvidevamo, da so ti popravki povezani s t.i Triangulacijski Trojan zlonamerna programska oprema, o kateri je Kasperky prvič poročal v začetku junija 2023, potem ko je podjetje ugotovilo, da so bili iPhoni, ki pripadajo nekaterim njegovim zaposlenim, aktivno okužen z vohunsko programsko opremo:

Kaj storiti?

Še enkrat vas pozivamo, da zagotovite, da so vaše naprave Apple čim prej prenesle (in nato dejansko namestile!) te posodobitve.

Čeprav vas k temu vedno pozivamo Popravljaj zgodaj/Pogosto popravljaj, popravki v teh nadgradnjah niso samo za zapiranje teoretičnih lukenj.

Tukaj zaprete napake kibernetske varnosti, ki jih napadalci že znajo izkoristiti.

Tudi če so jih prevaranti doslej uporabili le v omejenem številu uspešnih vdorov v starejše telefone iPhone ...

... zakaj bi ostali zadaj, če lahko skočite naprej?

In če zaščita pred zlonamerno programsko opremo Triangulation Trojan ni dovolj, da bi vas prepričala sama po sebi, ne pozabite, da so te posodobitve tudi popravki proti številnim teoretičnim napadom, ki so jih Apple in drugi Dobri fantje odkrili proaktivno, vključno z luknjami izvajanja kode na ravni jedra, napakami pri dvigovanju privilegijev in napakami pri uhajanju podatkov.

Kot vedno, pojdite na Nastavitve > splošno > Posodobitev programske opreme da preverite, ali ste pravilno prejeli in namestili ta popravek v sili, ali da skočite na začetek čakalne vrste in ga takoj pridobite, če ga niste.

(Opombe. Pri starejših računalnikih Mac preverite posodobitve z About This Mac > Posodobitev programske opreme… namesto tega.)


Časovni žig:

Več od Gola varnost