Apple fixar noll-dagars spyware-implantatbugg – korrigera nu!

Apple fixar noll-dagars spyware-implantatbugg – korrigera nu!

Apple fixar noll-dagars spyware implantat bugg – korrigera nu! PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Apple har precis släppt uppdateringar för alla Mac-datorer som stöds och för alla mobila enheter som kör de allra senaste versionerna av deras respektive operativsystem.

I termer av versionsnummer:

  • iPhones och iPads på version 16 gå till iOS 16.3.1 och iPadOS 16.3.1 respektive (se HT213635).
  • Apple klockor på version 9 gå till watch 9.3.1 (ingen bulletin).
  • Mac-datorer som kör Ventura (version 13) gå till MacOS 13.2.1 (se HT213633).
  • Mac-datorer som kör Big Sur (version 11) och Monterery (12) få en uppdatering dubbad Safari 16.3.1 (se HT213638).

Åh, och tvOS får en uppdatering också, dock Apples TV-plattform går förvirrande till tvOS 16.3.2 (ingen bulletin).

Tydligen fick tvOS nyligen en produktspecifik funktionalitetsfix (en listad på Apples säkerhetssida utan information utöver meningen Den här uppdateringen har inga publicerade CVE-poster, vilket antyder inga rapporterade säkerhetskorrigeringar) som redan använde versionsnumret 16.3.1 för Apple TV.

Som vi har sett tidigare får mobila enheter som fortfarande använder iOS 15 och iOS 12 ingenting, men oavsett om det beror på att de är immuna mot denna bugg eller helt enkelt att Apple inte har hunnit laga dem ännu...

...vi har ingen aning.

Vi har aldrig varit helt säkra på om detta räknas som en kontrollant om försenade uppdateringar eller inte, men (som vi har sett tidigare) bildar Apples säkerhetsbulletinnummer en intermittent heltalssekvens. Siffrorna går från 213633 till 213638 inklusive, med ett gap på 213634 och luckor på 213636 och 213637. Är dessa säkerhetshål som kommer att fyllas på med patchar som ännu inte släpps, eller är det bara luckor?

Vad är det för nolldag?

Med tanke på att webbläsaren Safari har uppdaterats på de tidigare och tidigare versionerna av macOS, antar vi att äldre mobila enheter så småningom kommer att få patchar också, men du måste hålla ögonen på Apples officiella HT201222 Säkerhetsuppdateringar portal för att veta om och när de kommer ut.

Som nämnts i rubriken är detta ytterligare ett av dessa "det här luktar spionprogram eller jailbreak"-problem, med tanke på att alla uppdateringar för vilka det finns officiell dokumentation inkluderar patchar för en bugg som anges CVE-2023-23529.

Detta säkerhetshål är ett fel i Apples WebKit-komponent som beskrivs som Bearbetning av uppsåtligt webbinnehåll kan leda till exekvering av godtycklig kod.

Felet får också Apples vanliga eufemism för "det här är ett nolldagshål som skurkar redan missbrukar för onda syften, och du kan säkert föreställa dig vad det kan vara", nämligen orden som Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Kom ihåg att WebKit är en lågnivåoperativsystemkomponent som är ansvarig för att bearbeta data som hämtas från fjärrwebbservrar så att den kan visas av Safari och många andra webbaserade fönster som programmerats in i hundratals andra appar.

Alltså orden exekvering av godtycklig kod ovan verkligen stå för extern kod exekvering, eller RCE.

Installationjacking

Webbaserade RCE-exploater ger i allmänhet angripare ett sätt att locka dig till en booby-fälld webbplats som ser helt onormal och ohotad ut, samtidigt som skadlig programvara implanteras osynligt helt enkelt som en bieffekt av att du tittar på webbplatsen.

En webb-RCE framkallar vanligtvis inga popup-fönster, varningar, nedladdningsförfrågningar eller andra synliga tecken på att du initierar någon form av riskbeteende, så det finns ingen anledning att angriparen ska fånga dig eller lura dig att ta den sortens onlinerisk som du normalt skulle undvika.

Det är därför den här typen av attack ofta kallas en drive-by nedladdning eller ett drive-by-installation.

Att bara titta på en webbplats, som borde vara ofarlig, eller att öppna en app som förlitar sig på webbaserat innehåll för någon av dess sidor (till exempel dess startskärm eller dess hjälpsystem), kan vara tillräckligt för att infektera din enhet.

Kom också ihåg att på Apples mobila enheter tvingas även icke-Apple-webbläsare som Firefox, Chrome och Edge av Apples AppStore-regler att hålla sig till WebKit.

Om du installerar Firefox (som har sin egen webbläsare "motor" kallas Gecko) eller Edge (baserat på ett underliggande lager som kallas Blink) på din Mac använder inte dessa alternativa webbläsare WebKit under huven och kommer därför inte att vara sårbara för WebKit-buggar.

(Observera att detta inte immuniserar dig från säkerhetsproblem, med tanke på att Gecko och Blink kan ta med sig sina egna extra buggar, och med tanke på att många Mac-programkomponenter använder WebKit ändå, oavsett om du undviker Safari eller inte.)

Men på iPhones och iPads måste alla webbläsare, oavsett leverantör, använda operativsystemets eget WebKit-substrat, så alla, inklusive Safari, är teoretiskt sett i riskzonen när en WebKit-bugg dyker upp.

Vad göra?

Iom du har en Apple-produkt på listan ovan, gör en uppdateringskontroll nu.

På så sätt, om du redan har fått uppdateringen, försäkrar du dig själv om att du är patchad, men om din enhet inte har hamnat längst fram i nedladdningskön ännu (eller om du har automatiska uppdateringar avstängda, antingen av misstag eller design), kommer du att erbjudas uppdateringen direkt.

På en Mac är det så Apple-menyn > Om den här Mac > Programuppdatering… och på en iDevice är det Inställningar > Allmänt > Programuppdatering.


Om din Apple-produkt inte finns med på listan, särskilt om du har fastnat på iOS 15 eller iOS 12, det finns inget du kan göra just nu, men vi föreslår att du håller ett öga på Apples HT201222 sida ifall din produkt påverkas och får en uppdatering inom de närmaste dagarna.


Som du kan föreställa dig, med tanke på hur strikt Apple låser ner sina mobila produkter för att hindra dig från att använda appar var som helst än App Store, över vilken det utövar fullständig kommersiell och teknisk kontroll...

...buggar som tillåter skurkar och skurkar att injicera obehörig kod på Apple-telefoner är mycket eftertraktade, med tanke på att RCE:er är ungefär det enda pålitliga sättet för angripare att slå dig med skadlig programvara, spionprogram eller någon annan typ av cyberzombie programmering.

Vilket ger oss en bra anledning, som alltid, att säga: Dröj inte/gör det idag.


Tidsstämpel:

Mer från Naken säkerhet