Apple надсилає останній патч шпигунського програмного забезпечення «Швидкого реагування» всім, виправляє другий нульовий день

Apple надсилає останній патч шпигунського програмного забезпечення «Швидкого реагування» всім, виправляє другий нульовий день

Apple розсилає останній патч шпигунського програмного забезпечення «Швидкого реагування» всім, виправляє другий нульовий день PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Два тижні тому ми закликали користувачів Apple із останнім обладнанням придбати друге в історії компанії обладнання Патч швидкого реагування.

Як ми зазначали тоді, це було екстрене виправлення помилки, щоб заблокувати дірку в безпеці веб-перегляду, яка, очевидно, використовувалася в реальні атаки шпигунського програмного забезпечення:

Компонент: WebKit Вплив: обробка веб-вмісту може призвести до виконання довільного коду. Apple знає про повідомлення про те, що ця проблема могла активно використовуватися. Опис: проблему вирішено за допомогою покращених перевірок. CVE-2023-37450: анонімний дослідник

Наступна найкраща річ після атак без натискання

Технічно помилки виконання коду, які можуть бути викликані, якщо ви змусите переглянути веб-сторінку, яка містить мінований вміст, не вважаються т.зв. нульовий клацання атаки

Справжня атака з нульовим натисканням — це те, що кіберзлочинці можуть заволодіти вашим пристроєм просто тому, що він увімкнено та підключено до мережі.

До відомих прикладів належать сумно відомі Червоний кодекс та Сламер хробаки початку 2000-х років, які поширюються по всьому світу всього за кілька годин, самостійно знаходячи нові комп’ютери-жертви, або легендарні Морріс Ворм 1988 року яка поширилася по всьому світу майже одразу після того, як її творець запустив її.

Морріс, автор однойменного хробака, очевидно, мав намір обмежити побічні ефекти свого «експерименту», заразивши кожну потенційну жертву лише один раз. Але він додав код, який випадково та час від часу повторно заражав існуючі жертви як страховий поліс від збоїв або підроблених версій хробака, який інакше міг би змусити хробака уникнути комп’ютерів, які здавалися заразними, але не були. Морріс вирішив навмисно повторно заражати комп’ютери 1/7 часу, але це виявилося занадто агресивним. Таким чином, хробак швидко заполонив Інтернет, заражаючи жертв знову і знову, поки вони не робили нічого, окрім атаки на всіх інших.

Але а подивись і отримай огонь атака, також відома як a проїзд по установці, де простий перегляд веб-сторінки може непомітно імплантувати зловмисне програмне забезпечення, навіть якщо ви не натискаєте жодних додаткових кнопок і не підтверджуєте жодних спливаючих вікон, є наступним найкращим рішенням для зловмисника.

Зрештою, ваш браузер не повинен завантажувати та запускати будь-які неавторизовані програми, доки ви явно не надасте йому дозвіл.

Як ви можете собі уявити, шахраї полюбляють поєднувати експлойт типу look and get pwned із другою помилкою виконання коду на рівні ядра, щоб повністю заволодіти вашим комп’ютером або телефоном.

Експлойти на основі веб-переглядача часто дають зловмисникам обмежені результати, наприклад зловмисне програмне забезпечення, яке може лише шпигувати за вашим веб-переглядом (яким би поганим воно було саме по собі) або яке не продовжує працювати після виходу з веб-переглядача чи перезавантаження пристрою.

Але якщо зловмисне програмне забезпечення, яке зловмисники запускають через початкову діру браузера, спеціально закодовано для використання другої помилки в ланцюжку, то вони негайно втікають від будь-яких обмежень або ізольованого програмного середовища, реалізованих у програмі браузера, захоплюючи натомість увесь ваш пристрій на рівні операційної системи. .

Як правило, це означає, що вони можуть шпигувати за кожною програмою, яку ви запускаєте, і навіть за самою операційною системою, а також інсталювати зловмисне програмне забезпечення як офіційну частину процедури запуску вашого пристрою, таким чином непомітно й автоматично переживаючи будь-які запобіжні перезавантаження ви можете виконати.



Більше шкідливих дірок у iPhone

Тепер Apple випустила повнорозмірні оновлення системи разом із абсолютно новими номерами версій для кожної підтримуваної версії операційної системи, яку підтримує компанія.

Після цього останнього оновлення ви повинні побачити такі номери версій, як зазначено в бюлетенях безпеки Apple, наведених нижче:

Окрім постійного виправлення згаданого вище експлойту CVE-2023-37450 (таким чином виправляючи тих, хто пропустив швидке реагування або мав старіші пристрої, які не відповідали вимогам), ці оновлення також усувають цю зазначену помилку:

Компонент: вплив ядра: програма може змінювати конфіденційний стан ядра. Apple знають про повідомлення про те, що ця проблема могла активно використовуватися проти версій iOS, випущених до iOS 15.7.1. Опис. Цю проблему було вирішено за допомогою покращеного керування станом. CVE-2023-38606: Валентин Пашков, Михайло Виноградов, Георгій Кучерін (@kucher1n), Леонід Безвершенко (@bzvr_) і Борис Ларін (@oct0xor) Kaspersky

Як і в нашому описі попередніх оновлень системного рівня Apple на кінець червня 2023 року, дві діри в дикій природі, які цього разу потрапили до списку, мали справу з помилкою WebKit і недоліком ядра, причому помилку на рівні WebKit знову приписали «анонімному досліднику», а помилку на рівні ядра знову приписали Російський антивірус касперського.

Тому ми припускаємо, що ці патчі пов’язані з так званим Троян триангуляції зловмисне програмне забезпечення, про яке Kasperky вперше повідомив на початку червня 2023 року після того, як компанія виявила, що iPhone, які належать деяким її співробітникам, були активно заражені зі шпигунським програмним забезпеченням:

Що ж робити?

Ми ще раз закликаємо вас переконатися, що ваші пристрої Apple завантажили (а потім фактично встановили!) ці оновлення якомога швидше.

Хоча ми завжди закликаємо вас до цього Латки рано/часто, виправлення в цих оновленнях призначені не лише для усунення теоретичних прогалин.

Тут ви усуваєте недоліки кібербезпеки, якими зловмисники вже знають, як скористатися.

Навіть якщо шахраї використовували їх лише в обмеженій кількості успішних вторгнень у старі iPhone…

…навіщо залишатися позаду, коли можна стрибнути вперед?

І якщо захисту від зловмисного програмного забезпечення Triangulation Trojan недостатньо, щоб переконати вас самих по собі, не забувайте, що ці оновлення також виправляють численні теоретичні атаки, які Apple та інші Good Guys виявили завчасно, включаючи діри у виконанні коду на рівні ядра, підвищення -of-privilege помилки та недоліки витоку даних.

Як завжди, прямуйте до Налаштування > Загальне > Оновлення програмного забезпечення щоб перевірити, чи правильно ви отримали та встановили цей аварійний патч, або перейти на початок черги та негайно отримати його, якщо ви цього не зробили.

(Примітки. На старих комп’ютерах Mac перевірте наявність оновлень за допомогою Про це комп'ютері > Оновлення програмного забезпечення… натомість.)


Часова мітка:

Більше від Гола безпека