Apple ได้เปิดตัวการอัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่สำคัญแบบ Zero-day ของ iOS สองช่องโหว่ที่ผู้โจมตีทางไซเบอร์ใช้เพื่อโจมตีผู้ใช้ iPhone ในระดับเคอร์เนล
ตามที่ กระดานข่าวความปลอดภัยของ Apple เปิดตัวเมื่อวันที่ 5 มีนาคม ข้อบกพร่องด้านหน่วยความจำเสียหายทำให้ผู้คุกคามที่มีความสามารถในการอ่านและเขียนเคอร์เนลโดยพลการสามารถเลี่ยงการป้องกันหน่วยความจำเคอร์เนลได้:
-
CVE-2024-23225: พบในเคอร์เนล iOS
-
CVE-2024-23296: พบในองค์ประกอบ RTKit
ในขณะที่ Apple ปฏิเสธที่จะให้รายละเอียดเพิ่มเติม กฤษณะ วิษณุโภตละ รองประธานฝ่ายกลยุทธ์ผลิตภัณฑ์ของ Zimperium ผู้ให้บริการความปลอดภัยบนมือถือ อธิบายว่าข้อบกพร่องเช่นนี้ทำให้บุคคลและองค์กรมีความเสี่ยงมากขึ้น
“เคอร์เนลบนแพลตฟอร์มใดๆ ก็ตามมีความสำคัญ เนื่องจากจะจัดการการทำงานของระบบปฏิบัติการและการโต้ตอบกับฮาร์ดแวร์ทั้งหมด” เขาอธิบาย “ช่องโหว่ในนั้นที่อนุญาตให้เข้าถึงโดยพลการสามารถทำให้ผู้โจมตีสามารถหลีกเลี่ยงกลไกการรักษาความปลอดภัย ซึ่งอาจนำไปสู่การประนีประนอมระบบอย่างสมบูรณ์ การละเมิดข้อมูล และการแนะนำมัลแวร์”
และไม่เพียงเท่านั้น การบายพาสการป้องกันหน่วยความจำเคอร์เนลยังเป็นคุณสมบัติพิเศษอีกด้วย ผู้โจมตีทางไซเบอร์ที่เน้นไปที่ Apple.
“Apple มีการป้องกันที่แข็งแกร่งเพื่อป้องกันไม่ให้แอพเข้าถึงข้อมูลและฟังก์ชันการทำงานของแอพอื่นๆ หรือระบบ” John Bambenek ประธานของ Bambenek Consulting กล่าว “การข้ามการป้องกันเคอร์เนลช่วยให้ผู้โจมตีรูทคิทโทรศัพท์ได้ เพื่อให้พวกเขาสามารถเข้าถึงทุกสิ่ง เช่น GPS กล้อง และไมโครโฟน และข้อความที่ส่งและรับในรูปแบบข้อความที่ชัดเจน (เช่น สัญญาณ)”
Apple Bugs: ไม่ใช่แค่สำหรับการรูทคิทระดับชาติเท่านั้น
จนถึงขณะนี้ จำนวน Zero-Days ที่ถูกเอารัดเอาเปรียบสำหรับ Apple จนถึงขณะนี้อยู่ที่สาม: ในเดือนมกราคม บริษัท ยักษ์ใหญ่ด้านเทคโนโลยีได้แพตช์ ใช้ประโยชน์จากข้อผิดพลาดแบบซีโร่เดย์ในเอ็นจิ้นเบราว์เซอร์ Safari WebKit อย่างแข็งขัน (CVE-2024-23222) ข้อผิดพลาดด้านความสับสนประเภท
ไม่ชัดเจนว่าใครเป็นผู้แสวงหาผลประโยชน์ในกรณีนี้ แต่ผู้ใช้ iOS กลายเป็นเป้าหมายอันดับต้นๆ ของสปายแวร์ในช่วงหลายเดือนที่ผ่านมา เมื่อปีที่แล้ว นักวิจัยของ Kaspersky ค้นพบพบข้อบกพร่องแบบ Zero-day ของ Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) ที่เชื่อมต่อกับ ปฏิบัติการสามเหลี่ยมซึ่งเป็นแคมเปญจารกรรมทางไซเบอร์ที่ซับซ้อนและน่าจะได้รับการสนับสนุนจากรัฐ ซึ่งปรับใช้การสอดแนม TriangleDB บนอุปกรณ์ iOS ให้กับเป้าหมายของรัฐบาลและองค์กรต่างๆ และรัฐชาติก็มีชื่อเสียงในการใช้ ศูนย์วันในการทิ้งสปายแวร์ Pegasus ของกลุ่ม NSO บนอุปกรณ์ iOS รวมถึงล่าสุดด้วย การรณรงค์ต่อต้านภาคประชาสังคมของจอร์แดน.
อย่างไรก็ตาม John Gallagher รองประธานของ Viakoo Labs ที่ Viakoo กล่าวว่าธรรมชาติของผู้โจมตีอาจเป็นเรื่องธรรมดาและเป็นอันตรายต่อองค์กรในชีวิตประจำวันมากกว่า
“ช่องโหว่แบบ Zero-day ของ iOS ไม่เพียงแต่สำหรับการโจมตีสปายแวร์ที่รัฐสนับสนุน เช่น Pegasus เท่านั้น” เขากล่าว พร้อมเสริมว่าความสามารถในการข้ามการป้องกันหน่วยความจำเคอร์เนลในขณะที่มีสิทธิ์ในการอ่านและเขียนนั้น “ร้ายแรงเท่าที่ควร” เขาตั้งข้อสังเกตว่า “ผู้คุกคามที่มีเป้าหมายเพื่อการลักลอบจะต้องการใช้ประโยชน์จากช่องโหว่แบบ Zero-day โดยเฉพาะในอุปกรณ์ที่มีการใช้งานสูง เช่น สมาร์ทโฟน หรือระบบที่มีผลกระทบสูง เช่น อุปกรณ์และแอพพลิเคชั่น IoT”
ผู้ใช้ Apple ควรอัปเดตเป็นเวอร์ชันต่อไปนี้เพื่อแก้ไขช่องโหว่ด้วยการตรวจสอบอินพุตที่ได้รับการปรับปรุง: iOS 17.4, iPadOS 17.4, iOS 16.76 และ iPad 16.7.6
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/ics-ot-security/patch-now-apple-zero-day-exploits-bypass-kernel-security
- :มี
- :เป็น
- :ไม่
- 16
- 17
- 7
- a
- สามารถ
- เข้า
- การเข้าถึง
- อย่างกระตือรือร้น
- นักแสดง
- เพิ่ม
- เพิ่มเติม
- กับ
- การเล็ง
- ทั้งหมด
- อนุญาต
- ช่วยให้
- an
- และ
- ใด
- Apple
- การใช้งาน
- ปพลิเคชัน
- โดยพลการ
- เป็น
- AS
- At
- โจมตี
- การโจมตี
- BE
- เพราะ
- กลายเป็น
- กำลัง
- ทั้งสอง
- การละเมิด
- เบราว์เซอร์
- Bug
- เป็นโรคจิต
- แต่
- ทางอ้อม
- ห้อง
- รณรงค์
- CAN
- ความสามารถในการ
- กรณี
- วงกลม
- พลเรือน
- สมบูรณ์
- การประนีประนอม
- ความสับสน
- งานที่เชื่อมต่อ
- การให้คำปรึกษา
- ไทม์ไลน์การ
- ได้
- วิกฤติ
- สำคัญมาก
- Dangerous
- ข้อมูล
- การละเมิดข้อมูล
- นำไปใช้
- รายละเอียด
- อุปกรณ์
- ค้นพบ
- การทำ
- หล่น
- e
- กรณีฉุกเฉิน
- ทำให้สามารถ
- ความผิดพลาด
- โดยเฉพาะอย่างยิ่ง
- เป็นหลัก
- ทุกวัน
- ทุกอย่าง
- อธิบาย
- ใช้ประโยชน์
- การใช้ประโยชน์จาก
- การหาประโยชน์
- ไกล
- แก้ไขปัญหา
- ข้อบกพร่อง
- ดังต่อไปนี้
- สำหรับ
- ฟอร์ม
- พบ
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- ได้รับ
- ยักษ์
- รัฐบาล
- จีพีเอส
- บัญชีกลุ่ม
- ฮาร์ดแวร์
- มี
- มี
- he
- อย่างสูง
- HTTPS
- i
- ICON
- การปรับปรุง
- in
- รวมทั้ง
- บุคคล
- อินพุต
- ปฏิสัมพันธ์
- บทนำ
- iOS
- IOT
- อุปกรณ์ iot
- iPad
- iPadOS
- iPhone
- IT
- มกราคม
- จอห์น
- jpg
- เพียงแค่
- Kaspersky
- ห้องปฏิบัติการ
- ชื่อสกุล
- ปีที่แล้ว
- ชั้นนำ
- ช่วยให้
- ชั้น
- เลฟเวอเรจ
- กดไลก์
- น่าจะ
- มัลแวร์
- จัดการ
- มีนาคม
- กลไก
- หน่วยความจำ
- ข้อความ
- ไมค์
- โทรศัพท์มือถือ
- การรักษาความปลอดภัยมือถือ
- เดือน
- ข้อมูลเพิ่มเติม
- ธรรมชาติ
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ตอนนี้
- จำนวน
- of
- เสนอ
- on
- เพียง
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- or
- องค์กร
- อื่นๆ
- ปะ
- เพกาซัส
- โทรศัพท์
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ที่อาจเกิดขึ้น
- นำเสนอ
- ประธาน
- ป้องกัน
- สิทธิ์
- ผลิตภัณฑ์
- ผู้จัดหา
- อ่าน
- ที่ได้รับ
- เมื่อเร็ว ๆ นี้
- การเผยแพร่
- นักวิจัย
- ความเสี่ยง
- s
- Safari
- พูดว่า
- ความปลอดภัย
- ส่ง
- ชุด
- ร้ายแรง
- น่า
- สัญญาณ
- มาร์ทโฟน
- So
- จนถึงตอนนี้
- ซับซ้อน
- พิเศษ
- การสอดแนม
- สปายแวร์
- ยืน
- ชิงทรัพย์
- กลยุทธ์
- แข็งแรง
- อย่างเช่น
- ระบบ
- ระบบ
- เป้าหมาย
- เทคโนโลยี
- ยักษ์เทคโนโลยี
- ที่
- พื้นที่
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- สาม
- ไปยัง
- ด้านบน
- จริง
- สอง
- ชนิด
- เปิด
- บันทึก
- การปรับปรุง
- มือสอง
- ผู้ใช้
- การใช้
- การตรวจสอบ
- ความหลากหลาย
- รุ่น
- รอง
- Vice President
- ช่องโหว่
- ความอ่อนแอ
- ต้องการ
- เว็บคิท
- โด่งดัง
- ในขณะที่
- WHO
- จะ
- กับ
- เขียน
- ปี
- ลมทะเล
- บั๊กซีโร่เดย์
- ช่องโหว่แบบ zero-day