Apple จัดส่งแพตช์สปายแวร์ "Rapid Response" ล่าสุดให้กับทุกคน แก้ไข Zero-day ที่สอง

Apple จัดส่งแพตช์สปายแวร์ "Rapid Response" ล่าสุดให้กับทุกคน แก้ไข Zero-day ที่สอง

Apple จัดส่งแพตช์สปายแวร์ “Rapid Response” ล่าสุดให้กับทุกคน และแก้ไข PlatoBlockchain Data Intelligence แบบ Zero-day ครั้งที่สอง ค้นหาแนวตั้ง AI.

เมื่อสองสัปดาห์ที่แล้ว เราได้กระตุ้นให้ผู้ใช้ Apple ที่มีฮาร์ดแวร์ล่าสุดคว้าอุปกรณ์ตัวที่สองของบริษัท แพทช์การตอบสนองอย่างรวดเร็ว.

ดังที่เราได้ชี้ให้เห็นในขณะนั้น นี่เป็นการแก้ไขข้อบกพร่องฉุกเฉินเพื่อป้องกันช่องโหว่ด้านความปลอดภัยในการท่องเว็บที่ดูเหมือนจะถูกใช้ใน การโจมตีสปายแวร์ในโลกแห่งความเป็นจริง:

ส่วนประกอบ: ผลกระทบ WebKit: การประมวลผลเนื้อหาเว็บอาจทำให้มีการใช้รหัสโดยอำเภอใจ Apple ทราบถึงรายงานว่าปัญหานี้อาจถูกนำไปใช้ประโยชน์อย่างจริงจัง คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น CVE-2023-37450: นักวิจัยนิรนาม

สิ่งที่ดีที่สุดรองลงมาสำหรับการโจมตีด้วยการคลิกเป็นศูนย์

ในทางเทคนิคแล้ว จุดบกพร่องในการเรียกใช้โค้ดที่สามารถกระตุ้นได้โดยการให้คุณดูหน้าเว็บที่มีเนื้อหาที่ติดกับดักจะไม่นับเป็นสิ่งที่เรียกว่า คลิกศูนย์ การโจมตี

การโจมตีแบบคลิกเป็นศูนย์อย่างแท้จริงคือจุดที่อาชญากรไซเบอร์สามารถเข้าควบคุมอุปกรณ์ของคุณเพียงเพราะอุปกรณ์เปิดอยู่และเชื่อมต่อกับเครือข่าย

ตัวอย่างที่รู้จักกันดี ได้แก่ เรื่องที่น่าอับอาย รหัสแดง และ กรงขัง เวิร์มในช่วงต้นทศวรรษ 2000 ที่แพร่กระจายไปทั่วโลกในเวลาเพียงไม่กี่ชั่วโมงโดยการค้นหาคอมพิวเตอร์เหยื่อรายใหม่ด้วยตัวเองหรือคอมพิวเตอร์ในตำนาน มอร์ริส เวิร์ม ปี 1988 ซึ่งแพร่กระจายไปทั่วโลกเกือบจะทันทีที่ผู้สร้างได้ปลดปล่อยมันออกมา

มอร์ริส ผู้เขียนหนอนที่มีชื่อเดียวกันนี้ เห็นได้ชัดว่าตั้งใจที่จะจำกัดผลข้างเคียงของ "การทดลอง" ของเขาโดยแพร่เชื้อไปยังเหยื่อแต่ละรายเพียงครั้งเดียว แต่เขาเพิ่มโค้ดที่สุ่มและบางครั้งทำให้เหยื่อติดไวรัสซ้ำอีกครั้ง เพื่อเป็นกรมธรรม์ประกันภัยสำหรับเวิร์มเวอร์ชันที่เสียหายหรือปลอม ซึ่งอาจหลอกให้เวิร์มหลีกเลี่ยงคอมพิวเตอร์ที่ดูเหมือนจะติดไวรัสแต่ไม่แพร่เชื้อ มอร์ริสตัดสินใจจงใจติดไวรัสคอมพิวเตอร์ซ้ำ 1 ใน 7 ของเวลาทั้งหมด แต่กลับกลายเป็นว่ารุนแรงเกินไป ดังนั้นเวิร์มจึงครอบงำอินเทอร์เน็ตอย่างรวดเร็วโดยแพร่เชื้อไปยังเหยื่อเหล่านั้นซ้ำแล้วซ้ำอีก จนกระทั่งพวกมันทำอะไรไม่ได้เลยนอกจากโจมตีคนอื่นๆ

แต่ a ดูและรับ pwned การโจมตีหรือที่เรียกว่าก ไดรฟ์โดยการติดตั้งซึ่งการดูหน้าเว็บเพียงอย่างเดียวก็สามารถฝังมัลแวร์ได้อย่างมองไม่เห็น แม้ว่าคุณจะไม่ได้คลิกปุ่มเพิ่มเติมหรืออนุมัติป๊อปอัปใดๆ ก็ตาม ก็ถือเป็นสิ่งที่ดีที่สุดรองลงมาสำหรับผู้โจมตี

ท้ายที่สุดแล้ว เบราว์เซอร์ของคุณไม่ควรดาวน์โหลดและเรียกใช้โปรแกรมที่ไม่ได้รับอนุญาตใดๆ เว้นแต่และจนกว่าคุณจะให้อนุญาตอย่างชัดแจ้ง

อย่างที่คุณคงจินตนาการได้ พวกมิจฉาชีพชอบรวมเอาการหาประโยชน์แบบ Look-and-get-Pwned เข้ากับข้อผิดพลาดการเรียกใช้โค้ดระดับเคอร์เนลตัวที่สองเพื่อเข้าควบคุมคอมพิวเตอร์หรือโทรศัพท์ของคุณโดยสิ้นเชิง

การหาประโยชน์บนเบราว์เซอร์มักจะให้ผลลัพธ์ที่จำกัดแก่ผู้โจมตี เช่น มัลแวร์ที่สามารถสอดแนมการท่องเว็บของคุณเท่านั้น (แม้จะแย่พอ ๆ กับที่มันตรวจจับได้ด้วยตัวเอง) หรือที่จะไม่ทำงานต่อไปหลังจากเบราว์เซอร์ของคุณออกหรือรีบูตอุปกรณ์

แต่หากมัลแวร์ที่ผู้โจมตีเรียกใช้ผ่านรูเบราว์เซอร์เริ่มต้นนั้นได้รับการเข้ารหัสโดยเฉพาะเพื่อใช้ประโยชน์จากจุดบกพร่องที่สองในลูกโซ่ มัลแวร์เหล่านั้นก็จะหลุดพ้นจากข้อจำกัดหรือแซนด์บ็อกซ์ที่ใช้งานในแอปเบราว์เซอร์ทันทีโดยเข้าควบคุมอุปกรณ์ทั้งหมดของคุณที่ระดับระบบปฏิบัติการแทน .

โดยทั่วไปแล้ว นั่นหมายความว่าพวกเขาสามารถสอดแนมในทุกแอปที่คุณเรียกใช้ และแม้แต่ในระบบปฏิบัติการเอง เช่นเดียวกับการติดตั้งมัลแวร์ในฐานะส่วนที่เป็นทางการของกระบวนการเริ่มต้นอุปกรณ์ของคุณ ดังนั้นจึงรอดพ้นจากสิ่งใดก็ตามที่มองไม่เห็นและโดยอัตโนมัติ การรีบูตอย่างระมัดระวัง คุณอาจจะแสดง



ช่องโหว่มัลแวร์ iPhone ในป่ามากขึ้น

ขณะนี้ Apple ได้ทำการอัปเกรดระบบขนาดเต็ม พร้อมด้วยหมายเลขเวอร์ชันใหม่ล่าสุดสำหรับระบบปฏิบัติการทุกเวอร์ชันที่บริษัทรองรับ

หลังจากการอัปเดตล่าสุดนี้ คุณจะเห็นหมายเลขเวอร์ชันต่อไปนี้ ดังที่บันทึกไว้ในกระดานข่าวความปลอดภัยของ Apple ที่แสดงด้านล่าง:

เช่นเดียวกับการแก้ไขแบบถาวรสำหรับการใช้ประโยชน์จาก CVE-2023-37450 ที่กล่าวมาข้างต้น (เช่นการแพตช์ผู้ที่ข้าม Rapid Response หรือผู้ที่มีอุปกรณ์รุ่นเก่าที่ไม่มีสิทธิ์) การอัปเดตเหล่านี้ยังจัดการกับข้อบกพร่องที่ระบุไว้นี้ด้วย:

ส่วนประกอบ: ผลกระทบเคอร์เนล: แอปอาจสามารถแก้ไขสถานะเคอร์เนลที่ละเอียดอ่อนได้ Apple รับทราบรายงานว่าปัญหานี้อาจถูกนำไปใช้อย่างแข็งขันกับ iOS เวอร์ชันที่เผยแพร่ก่อน iOS 15.7.1 คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) และ Boris Larin (@oct0xor) แห่ง Kaspersky

เช่นเดียวกับในการเขียนการอัปเดตระดับระบบก่อนหน้าของ Apple ที่ ปลายเดือนมิถุนายน 2023ช่องโหว่สองช่องโหว่ที่สร้างรายการในครั้งนี้จัดการกับข้อบกพร่องของ WebKit และข้อบกพร่องของเคอร์เนล โดยข้อบกพร่องระดับ WebKit มีสาเหตุมาจาก "นักวิจัยที่ไม่ระบุชื่อ" อีกครั้ง และข้อบกพร่องระดับเคอร์เนลมีสาเหตุมาจากอีกครั้ง ชุดป้องกันไวรัส Kaspersky ของรัสเซีย

ดังนั้นเราจึงถือว่าแพตช์เหล่านี้เกี่ยวข้องกับสิ่งที่เรียกว่า โทรจันสามเหลี่ยม มัลแวร์ซึ่งรายงานครั้งแรกโดย Kasperky เมื่อต้นเดือนมิถุนายน 2023 หลังจากที่บริษัทพบว่า iPhone ที่เป็นของพนักงานของบริษัทบางส่วนถูก ติดเชื้ออย่างแข็งขัน ด้วยสปายแวร์:

จะทำอย่างไร?

เราขอแนะนำให้คุณตรวจสอบอีกครั้งว่าอุปกรณ์ Apple ของคุณดาวน์โหลด (แล้วติดตั้งจริง!) การอัปเดตเหล่านี้โดยเร็วที่สุด

แม้ว่าเรามักจะกระตุ้นให้คุณทำ แพทช์เร็ว/แพทช์บ่อยครั้งการแก้ไขในการอัพเกรดเหล่านี้ไม่ได้มีไว้สำหรับปิดช่องโหว่ทางทฤษฎีเท่านั้น

ที่นี่ คุณกำลังปิดข้อบกพร่องด้านความปลอดภัยทางไซเบอร์ที่ผู้โจมตีรู้วิธีหาประโยชน์อยู่แล้ว

แม้ว่ามิจฉาชีพจะใช้มันในการบุกรุก iPhone รุ่นเก่าในจำนวนจำกัดก็ตาม...

…ทำไมยังตามหลังอยู่ ในเมื่อคุณสามารถกระโดดไปข้างหน้าได้?

และหากการป้องกันมัลแวร์โทรจัน Triangulation ไม่เพียงพอที่จะโน้มน้าวใจคุณด้วยตัวเอง อย่าลืมว่าการอัปเดตเหล่านี้ยังแก้ไขการโจมตีทางทฤษฎีจำนวนมากที่ Apple และ Good Guys อื่นๆ พบในเชิงรุก รวมถึงช่องโหว่การเรียกใช้โค้ดระดับเคอร์เนล การยกระดับ -ข้อบกพร่องของสิทธิ์และข้อบกพร่องของข้อมูลรั่วไหล

เช่นเคยมุ่งหน้าไปที่ การตั้งค่า > General > การปรับปรุงซอฟต์แวร์ เพื่อตรวจสอบว่าคุณได้รับและติดตั้งแพตช์ฉุกเฉินนี้อย่างถูกต้องหรือไม่ หรือเพื่อข้ามไปที่หน้าคิวแล้วดึงข้อมูลทันทีหากคุณไม่ได้รับ

(บันทึก. บน Mac รุ่นเก่า ให้ตรวจสอบการอัปเดตโดยใช้ เกี่ยวกับ Mac นี้ > อัพเดตซอฟต์แวร์… แทน.)


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า