Patcha nu: Apple Zero-Day utnyttjar Bypass Kernel Security

Patcha nu: Apple Zero-Day utnyttjar Bypass Kernel Security

Patch nu: Apple Zero-Day utnyttjar Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Apple har släppt nödsäkerhetsuppdateringar för att fixa två kritiska iOS zero-day-sårbarheter som cyberattackare aktivt använder för att äventyra iPhone-användare på kärnnivå.

Enligt Apples säkerhetsbulletin släppt den 5 mars tillåter minneskorruptionsbuggarna båda hotaktörer med godtyckliga kärnläs- och skrivmöjligheter att kringgå kärnminnesskydd:

  • CVE-2024-23225: Finns i iOS-kärnan

  • CVE-2024-23296: Finns i RTKit-komponenten

Medan Apple, sanningsenligt, avböjde att erbjuda ytterligare detaljer, förklarar Krishna Vishnubhotla, vice vd för produktstrategi hos mobilsäkerhetsleverantören Zimperium, att brister som dessa innebär förvärrade risker för individer och organisationer.

"Kärnan på vilken plattform som helst är avgörande eftersom den hanterar alla operativsystemoperationer och maskinvaruinteraktioner", förklarar han. "En sårbarhet i den som tillåter godtycklig åtkomst kan göra det möjligt för angripare att kringgå säkerhetsmekanismer, vilket potentiellt kan leda till en komplett systemkompromiss, dataintrång och introduktion av skadlig programvara."

Och inte bara det, utan förbikopplingar av kärnminnesskydd är en speciell plommon för Apple-fokuserade cyberattackare.

"Apple har starka skydd för att förhindra appar från att komma åt data och funktionalitet i andra appar eller systemet", säger John Bambenek, VD på Bambenek Consulting. "Att kringgå kärnskydd låter i grunden en angripare rootkit telefonen så att de kan komma åt allt som GPS, kamera och mikrofon och meddelanden som skickas och tas emot i klartext (dvs signal)."

Apple-buggar: inte bara för nationalstatlig rootkitting

Antalet utnyttjade nolldagar för Apple är hittills tre: I januari lappade teknikjätten en aktivt utnyttjade zero-day bugg i webbläsarmotorn Safari WebKit (CVE-2024-23222), ett typförvirringsfel.

Det är oklart vem som gör utnyttjandet i det här fallet, men iOS-användare har blivit toppmål för spionprogram under de senaste månaderna. Förra året upptäckte Kaspersky-forskare en serie Apples nolldagarsbrister (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) kopplade till Operation Triangulering, en sofistikerad, sannolikt statssponsrad cyberspionagekampanj som distribuerade TriangleDB spionimplantat på iOS-enheter vid en mängd olika statliga och företagsmål. Och nationalstater är välkända för att använda noll dagar för att släppa NSO-gruppens Pegasus-spionprogram på iOS-enheter – inklusive i en ny kampanj mot det jordanska civila samhället.

John Gallagher, vice vd för Viakoo Labs på Viakoo, säger dock att angriparnas natur kan vara mer vardagliga – och farligare för vardagliga organisationer.

"IOS nolldagars sårbarheter är inte bara för statligt sponsrade spionprogramsattacker, som Pegasus," säger han och tillägger att det är "så allvarligt som det kan bli att kunna kringgå kärnminnesskydd samtidigt som man har läs- och skrivbehörighet." Han noterar, "Varje hotaktör som siktar på smyg kommer att vilja utnyttja nolldagars utnyttjande, särskilt i mycket använda enheter, såsom smartphones, eller högeffektiva system, såsom IoT-enheter och applikationer."

Apple-användare bör uppdatera till följande versioner för att korrigera sårbarheterna med förbättrad indatavalidering: iOS 17.4, iPadOS 17.4, iOS 16.76 och iPad 16.7.6.

Tidsstämpel:

Mer från Mörk läsning