ابھی پیچ کریں: ایپل زیرو ڈے بائی پاس کرنل سیکیورٹی کا استحصال کرتا ہے۔

ابھی پیچ کریں: ایپل زیرو ڈے بائی پاس کرنل سیکیورٹی کا استحصال کرتا ہے۔

Patch Now: Apple Zero-Day Exploits Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ایپل نے آئی او ایس کے دو اہم صفر دن کے خطرات کو دور کرنے کے لیے ہنگامی سیکیورٹی اپ ڈیٹس جاری کی ہیں جنہیں سائبر حملہ آور کرنل کی سطح پر آئی فون کے صارفین سے سمجھوتہ کرنے کے لیے فعال طور پر استعمال کر رہے ہیں۔

کے مطابق ایپل کا سیکیورٹی بلیٹن 5 مارچ کو جاری کیا گیا، میموری کرپشن کیڑے دونوں خطرے والے اداکاروں کو صوابدیدی کرنل کے ساتھ پڑھنے اور لکھنے کی صلاحیتوں کو دانا میموری کے تحفظات کو نظرانداز کرنے کی اجازت دیتے ہیں:

  • CVE-2024-23225: iOS کرنل میں ملا

  • CVE-2024-23296: RTKit جزو میں پایا جاتا ہے۔

ایپل نے، جو کہ حقیقت میں ہے، نے اضافی تفصیلات پیش کرنے سے انکار کر دیا، کرشنا وشنوبھوتلا، موبائل سیکیورٹی فراہم کرنے والی کمپنی زیمپیریم میں مصنوعات کی حکمت عملی کے نائب صدر، وضاحت کرتے ہیں کہ اس طرح کی خامیاں افراد اور تنظیموں کے لیے خطرے کو بڑھاتی ہیں۔

"کسی بھی پلیٹ فارم پر دانا بہت اہم ہے کیونکہ یہ آپریٹنگ سسٹم کے تمام آپریشنز اور ہارڈ ویئر کے تعاملات کا انتظام کرتا ہے،" وہ بتاتے ہیں۔ "اس میں ایک کمزوری جو صوابدیدی رسائی کی اجازت دیتی ہے حملہ آوروں کو حفاظتی میکانزم کو نظرانداز کرنے کے قابل بناتی ہے، جس سے ممکنہ طور پر نظام میں مکمل سمجھوتہ، ڈیٹا کی خلاف ورزیوں اور میلویئر کا تعارف ہوتا ہے۔"

اور نہ صرف یہ، بلکہ کرنل میموری پروٹیکشن بائی پاس اس کے لیے ایک خاص پلم ہیں۔ ایپل پر مرکوز سائبر حملہ آور.

بامبینک کنسلٹنگ کے صدر جان بامبینک کہتے ہیں، "ایپل کے پاس ایپس کو ڈیٹا تک رسائی اور دیگر ایپس یا سسٹم کی فعالیت کو روکنے کے لیے مضبوط تحفظات ہیں۔" "کرنل پروٹیکشنز کو نظرانداز کرنا بنیادی طور پر ایک حملہ آور کو فون کو روٹ کٹ کرنے دیتا ہے تاکہ وہ GPS، کیمرہ اور مائیک، اور کلیئر ٹیکسٹ (یعنی سگنل) میں بھیجے اور موصول ہونے والی ہر چیز تک رسائی حاصل کر سکے۔"

ایپل کیڑے: صرف نیشن اسٹیٹ روٹ کٹنگ کے لیے نہیں۔

ایپل کے لیے اب تک استحصال شدہ صفر دنوں کی تعداد تین ہے: جنوری میں، ٹیک دیو نے ایک سفاری ویب کٹ براؤزر انجن میں زیرو ڈے بگ کا فعال طور پر فائدہ اٹھایا (CVE-2024-23222)، ایک قسم کی الجھن کی خرابی۔

یہ واضح نہیں ہے کہ اس معاملے میں استحصال کون کر رہا ہے، لیکن iOS صارفین حالیہ مہینوں میں اسپائی ویئر کے لیے سب سے زیادہ ہدف بن گئے ہیں۔ پچھلے سال، کاسپرسکی کے محققین نے ایپل کی صفر دن کی خامیوں کا ایک سلسلہ دریافت کیا (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) آپریشن مثلث، ایک نفیس، ممکنہ طور پر ریاست کے زیر اہتمام سائبر جاسوسی مہم جس نے مختلف قسم کے سرکاری اور کارپوریٹ اہداف پر iOS آلات پر TriangleDB جاسوسی امپلانٹس کو تعینات کیا۔ اور قومی ریاستیں استعمال کرنے کے لیے مشہور ہیں۔ NSO گروپ کے پیگاسس اسپائی ویئر کو چھوڑنے کے لیے صفر دن iOS آلات پر - بشمول حالیہ میں اردنی سول سوسائٹی کے خلاف مہم.

تاہم، Viakoo میں Viakoo Labs کے نائب صدر، John Gallagher کا کہنا ہے کہ حملہ آوروں کی نوعیت زیادہ غیرمعمولی اور روزمرہ کی تنظیموں کے لیے زیادہ خطرناک ہو سکتی ہے۔

"iOS صفر دن کی کمزوریاں صرف ریاستی سپانسر شدہ سپائیویئر حملوں کے لیے نہیں ہیں، جیسے کہ Pegasus،" وہ کہتے ہیں، انہوں نے مزید کہا کہ پڑھنے اور لکھنے کے مراعات کے ساتھ کرنل میموری پروٹیکشنز کو نظرانداز کرنے کے قابل ہونا "اتنا ہی سنجیدہ ہے جتنا یہ ملتا ہے۔" وہ نوٹ کرتا ہے، "کسی بھی دھمکی آمیز اداکار جو اسٹیلتھ کا مقصد رکھتا ہے، صفر دن کے کارناموں سے فائدہ اٹھانا چاہے گا، خاص طور پر انتہائی استعمال شدہ آلات، جیسے کہ اسمارٹ فونز، یا زیادہ اثر والے نظام، جیسے IoT آلات اور ایپلی کیشنز۔"

ایپل کے صارفین کو بہتر ان پٹ توثیق کے ساتھ کمزوریوں کو درست کرنے کے لیے درج ذیل ورژنز کو اپ ڈیٹ کرنا چاہیے: iOS 17.4، iPadOS 17.4، iOS 16.76، اور iPad 16.7.6۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا