ایپل نے صفر دن کے اسپائی ویئر امپلانٹ بگ کو ٹھیک کیا – ابھی پیچ کریں!

ایپل نے صفر دن کے اسپائی ویئر امپلانٹ بگ کو ٹھیک کیا – ابھی پیچ کریں!

Apple fixes zero-day spyware implant bug – patch now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ایپل نے ابھی ابھی تمام تعاون یافتہ میکس، اور اپنے متعلقہ آپریٹنگ سسٹم کے جدید ترین ورژن چلانے والے کسی بھی موبائل آلات کے لیے اپ ڈیٹس جاری کیے ہیں۔

ورژن نمبر کی شرائط میں:

  • آئی فونز اور iPads ورژن 16 پر جائیں۔ iOS کے 16.3.1 اور آئی پیڈ او ایس ایکس این ایم ایکس۔ بالترتیب (دیکھنا HT213635).
  • ایپل گھڑیاں ورژن 9 پر جائیں۔ WatchOS 9.3.1 (کوئی بلیٹن نہیں).
  • وینٹورا چلانے والے میک (ورژن 13) پر جائیں۔ MacOS کے 13.2.1 (دیکھنا HT213633).
  • بگ سور چلانے والے میکس (ورژن 11) اور مونٹیریری (12) ڈب شدہ اپ ڈیٹ حاصل کریں۔ سفاری 16.3.1 (دیکھنا HT213638).

اوہ، اور TVOS کو بھی ایک اپ ڈیٹ ملتا ہے، اگرچہ ایپل کا ٹی وی پلیٹ فارم الجھن میں جاتا ہے TVOS 16.3.2 (کوئی بلیٹن نہیں).

بظاہر، ٹی وی او ایس کو حال ہی میں پروڈکٹ کے لیے مخصوص فنکشنلٹی فکس موصول ہوا ہے (ایک ایپل کے سیکیورٹی پیج پر درج ہے جس میں جملے سے آگے کوئی معلومات نہیں ہیں۔ اس اپ ڈیٹ میں کوئی شائع شدہ CVE اندراجات نہیں ہیں۔کوئی اطلاع نہیں دی گئی سیکورٹی فکسز کا مطلب ہے) جو پہلے ہی Apple TVs کے لیے ورژن نمبر 16.3.1 استعمال کر چکے ہیں۔

جیسا کہ ہم نے پہلے دیکھا ہے، iOS 15 اور iOS 12 استعمال کرنے والے موبائل ڈیوائسز کو اب بھی کچھ حاصل نہیں ہوتا ہے، لیکن چاہے اس کی وجہ یہ ہے کہ وہ اس بگ سے محفوظ ہیں یا صرف یہ کہ ایپل نے ابھی تک ان کو پیچ کرنے کے لیے گول نہیں کیا ہے…

…ہمیں کوئی اندازہ نہیں ہے۔

ہم کبھی بھی اس بات کا یقین نہیں کر سکے کہ آیا اس کا شمار تاخیر سے ہونے والی اپ ڈیٹس کے طور پر ہوتا ہے یا نہیں، لیکن (جیسا کہ ہم ماضی میں دیکھ چکے ہیں) ایپل کے سیکیورٹی بلیٹن نمبر ایک وقفے وقفے سے عددی ترتیب بناتے ہیں۔ نمبرز 213633 سے 213638 تک جاتے ہیں، 213634 پر ایک گیپ اور 213636 اور 213637 پر فرق کے ساتھ۔ کیا یہ حفاظتی سوراخ ابھی تک جاری ہونے والے پیچوں سے بھر جائیں گے، یا یہ صرف خلا ہیں؟

یہ کس قسم کا صفر دن ہے؟

یہ دیکھتے ہوئے کہ سفاری براؤزر کو میک او ایس کے پہلے سے پہلے اور پہلے سے پہلے کے ورژن پر اپ ڈیٹ کیا گیا ہے، ہم یہ فرض کر رہے ہیں کہ پرانے موبائل ڈیوائسز کو بھی پیچ موصول ہوں گے، لیکن آپ کو اپنی نگاہیں ایپل کے آفیشل پر رکھنی ہوں گی۔ HT201222 سیکورٹی اپ ڈیٹس پورٹل یہ جاننے کے لیے کہ آیا اور کب وہ باہر آتے ہیں۔

جیسا کہ سرخی میں ذکر کیا گیا ہے، یہ ان مسائل میں سے ایک اور ہے "اس سے اسپائی ویئر یا جیل بریک جیسی بدبو آتی ہے"، اس لیے کہ وہ تمام اپ ڈیٹس جن کے لیے آفیشل دستاویزات موجود ہیں ان میں ایک بگ کے لیے پیچ شامل ہیں۔ CVE-2023-23529.

یہ حفاظتی سوراخ ایپل کے ویب کٹ جزو میں ایک خامی ہے جس کی وضاحت کی گئی ہے۔ بدنیتی سے تیار کردہ ویب مواد پر کارروائی کرنے سے من مانی کوڈ پر عمل درآمد ہو سکتا ہے۔.

اس بگ کو ایپل کی معمول کی خوش فہمی بھی ملتی ہے کہ "یہ ایک صفر دن کا سوراخ ہے جسے بدمعاش پہلے ہی برے انجام کے لیے استعمال کر رہے ہیں، اور آپ یقیناً تصور کر سکتے ہیں کہ یہ کیا ہو سکتے ہیں"، یعنی وہ الفاظ جو ایپل ایک رپورٹ سے آگاہ ہے کہ اس مسئلے کا فعال طور پر استحصال کیا گیا ہے۔.

یاد رکھیں کہ WebKit ایک نچلے درجے کے آپریٹنگ سسٹم کا جزو ہے جو ریموٹ ویب سرورز سے حاصل کیے گئے ڈیٹا کی پروسیسنگ کے لیے ذمہ دار ہے تاکہ اسے Safari اور دیگر سیکڑوں دیگر ایپس میں پروگرام کردہ ویب پر مبنی ونڈوز کے ذریعے ڈسپلے کیا جا سکے۔

تو، الفاظ صوابدیدی کوڈ پر عمل درآمد اوپر واقعی کے لئے کھڑے ہیں ریموٹ کوڈ پر عمل درآمد۔، یا RCE۔

انسٹال جیکنگ

ویب پر مبنی RCE کارنامے عام طور پر حملہ آوروں کو آپ کو بوبی پھنسے ہوئے ویب سائٹ کی طرف راغب کرنے کا ایک طریقہ فراہم کرتے ہیں جو مکمل طور پر غیر مستثنیٰ اور خطرناک نظر آتی ہے، جبکہ میلویئر کو پوشیدہ طور پر صرف آپ کے سائٹ کو دیکھنے کے ضمنی اثر کے طور پر لگانا۔

ویب آر سی ای عام طور پر کسی پاپ اپ، انتباہات، ڈاؤن لوڈ کی درخواستوں یا کسی بھی دوسری نظر آنے والی علامت کو اکساتا نہیں ہے کہ آپ کسی بھی قسم کا خطرناک رویہ شروع کر رہے ہیں، اس لیے ایسا کوئی فائدہ نہیں ہے جس پر حملہ آور کو آپ کو پکڑنے یا آپ کو دھوکہ دینے کی ضرورت ہو۔ آن لائن خطرہ جس سے آپ عام طور پر گریز کرتے ہیں۔

اسی لیے اس قسم کے حملے کو اکثر a کہا جاتا ہے۔ ڈرائیو کے ذریعے ڈاؤن لوڈ یا ایک ڈرائیو کی طرف سے انسٹال.

صرف کسی ویب سائٹ کو دیکھنا، جو بے ضرر ہونی چاہیے، یا کسی ایسی ایپ کو کھولنا جو ویب پر مبنی مواد پر انحصار کرتی ہو اس کے کسی بھی صفحات (مثلاً اس کی سپلیش اسکرین یا اس کا ہیلپ سسٹم)، آپ کے آلے کو متاثر کرنے کے لیے کافی ہو سکتا ہے۔

یہ بھی یاد رکھیں کہ Apple کے موبائل آلات پر، حتیٰ کہ غیر ایپل براؤزرز جیسے کہ Firefox، Chrome اور Edge بھی Apple کے AppStore کے قوانین کے تحت WebKit پر قائم رہنے پر مجبور ہیں۔

اگر آپ فائر فاکس انسٹال کرتے ہیں (جس کا اپنا براؤزر "انجن" کہا جاتا ہے۔ چھپکلی) یا ایج (ایک بنیادی پرت کی بنیاد پر جسے کہا جاتا ہے۔ پلکیں جھپکاتی) آپ کے میک پر، وہ متبادل براؤزرز ویب کٹ کو ہڈ کے نیچے استعمال نہیں کرتے ہیں، اور اس وجہ سے وہ ویب کٹ کی خرابیوں کا شکار نہیں ہوں گے۔

(نوٹ کریں کہ یہ آپ کو سیکیورٹی کے مسائل سے محفوظ نہیں رکھتا ہے، بشرطیکہ گیکو اور بلنک اپنے اضافی کیڑے لے کر آئیں، اور یہ کہ میک سافٹ ویئر کے بہت سارے اجزاء بہرحال ویب کٹ کا استعمال کرتے ہیں، چاہے آپ سفاری سے دور رہیں یا نہیں۔)

لیکن آئی فونز اور آئی پیڈز پر، تمام براؤزرز، خواہ کوئی وینڈر ہو، آپریٹنگ سسٹم کا اپنا ویب کٹ سبسٹریٹ استعمال کرنے کی ضرورت ہے، لہذا جب کوئی ویب کٹ بگ ظاہر ہوتا ہے تو سفاری سمیت یہ سبھی نظریاتی طور پر خطرے میں ہوتے ہیں۔

کیا کیا جائے؟

If آپ کے پاس اوپر کی فہرست میں ایپل کا پروڈکٹ ہے۔، ابھی اپ ڈیٹ چیک کریں۔

اس طرح، اگر آپ کو پہلے ہی اپ ڈیٹ مل گیا ہے، تو آپ اپنے آپ کو یقین دلائیں گے کہ آپ نے پیچ کر دیا ہے، لیکن اگر آپ کا آلہ ابھی تک ڈاؤن لوڈ کی قطار کے سامنے نہیں آیا ہے (یا آپ کو خودکار اپ ڈیٹس آف کر دی گئی ہیں، یا تو حادثاتی طور پر یا ڈیزائن سے)، آپ کو ابھی اپ ڈیٹ کی پیشکش کی جائے گی۔

میک پر، یہ ہے۔ ایپل مینو > اس میک کے بارے میں > سافٹ ویئر اپ ڈیٹ… اور ایک iDevice پر، یہ ہے۔ ترتیبات > جنرل > سافٹ ویئر اپ ڈیٹ.


اگر آپ کا ایپل پروڈکٹ فہرست میں نہیں ہے۔، خاص طور پر اگر آپ iOS 15 یا iOS 12 پر پھنس گئے ہیں، تو آپ ابھی کچھ نہیں کر سکتے، لیکن ہم تجویز کرتے ہیں کہ آپ Apple کے پر نظر رکھیں۔ HT201222 اگر آپ کا پروڈکٹ متاثر ہوتا ہے اور اگلے چند دنوں میں اپ ڈیٹ ملتا ہے تو صفحہ۔


جیسا کہ آپ تصور کر سکتے ہیں، یہ دیکھتے ہوئے کہ ایپل آپ کو ایپ اسٹور کے علاوہ کہیں سے بھی ایپس کا استعمال روکنے کے لیے اپنی موبائل پروڈکٹس کو کتنی سختی سے لاک ڈاؤن کرتا ہے، جس پر یہ مکمل تجارتی اور تکنیکی کنٹرول رکھتا ہے…

…کیڑے جو بدمعاشوں اور بدمعاشوں کو ایپل فونز پر غیر مجاز کوڈ لگانے کی اجازت دیتے ہیں ان کی بہت زیادہ تلاش کی جاتی ہے، اس لیے کہ RCEs ہی حملہ آوروں کے لیے آپ کو میلویئر، اسپائی ویئر یا کسی اور قسم کے ساتھ مارنے کا واحد قابل اعتماد طریقہ ہے۔ سائبر زومبی پروگرامنگ.

جو ہمیں ہمیشہ کی طرح یہ کہنے کی ایک اچھی وجہ دیتا ہے: تاخیر نہ کریں/آج ہی کریں۔.


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی