苹果向所有人发布了最新的“快速响应”间谍软件补丁,修复了第二个零日漏洞

苹果向所有人发布了最新的“快速响应”间谍软件补丁,修复了第二个零日漏洞

苹果向所有人发布了最近的“快速响应”间谍软件补丁,修复了第二个零日柏拉图区块链数据智能。垂直搜索。人工智能。

两周前,我们敦促拥有最新硬件的苹果用户购买该公司有史以来的第二个 快速响应补丁.

正如我们当时指出的那样,这是一个紧急错误修复,旨在堵住显然已被使用的网络浏览安全漏洞。 现实世界的间谍软件攻击:

组件:WebKit 影响:处理 Web 内容可能会导致任意代码执行。 苹果公司获悉有报告称此问题可能已被积极利用。 描述:该问题已通过改进检查得到解决。 CVE-2023-37450:匿名研究人员

零点击攻击的下一个最佳选择

从技术上讲,通过让您查看包含诱杀内容的网页而触发的代码执行错误不算作所谓的错误。 零点击 攻击。

真正的零点击攻击是网络犯罪分子仅仅因为您的设备已打开并连接到网络就可以接管您的设备。

众所周知的例子包括臭名昭著的 红色代码的Slammer 2000 年代初期的蠕虫病毒通过自己寻找新的受害计算机,在短短几个小时内在全球范围内传播,或者是传说中的蠕虫病毒 1988 年的莫里斯蠕虫 它几乎在其创造者一发布就在全世界传播。

同名蠕虫病毒的作者莫里斯显然打算通过仅感染每个潜在受害者一次来限制他的“实验”的副作用。 但他添加了随机且偶尔重新感染现有受害者的代码,作为针对崩溃或假版本蠕虫的保险政策,否则可能会欺骗蠕虫避开看似具有传染性但实际上没有传染性的计算机。 Morris 在 1/7 的情况下决定故意重新感染计算机,但事实证明这太过激进了。 因此,该蠕虫病毒很快就淹没了互联网,一遍又一遍地感染受害者,直到他们除了攻击其他人之外几乎无所事事。

但是 一看就被俘获 攻击,也称为 路过式安装,即使您没有单击任何其他按钮或批准任何弹出窗口,仅查看网页就可以无形地植入恶意软件,这对攻击者来说是下一个最好的事情。

毕竟,除非您明确授予浏览器许可,否则您的浏览器不应该下载和运行任何未经授权的程序。

正如您可以想象的那样,骗子喜欢将“查看即被破解”漏洞与第二个内核级代码执行漏洞结合起来,以完全接管您的计算机或手机。

基于浏览器的漏洞通常会给攻击者带来有限的结果,例如恶意软件只能监视您的浏览(就像它本身一样糟糕),或者在您的浏览器退出或设备重新启动后不会继续运行。

但是,如果攻击者通过初始浏览器漏洞执行的恶意软件经过专门编码以利用链中的第二个错误,那么他们会立即摆脱浏览器应用程序中实施的任何限制或沙箱,而是在操作系统级别接管您的整个设备。

通常,这意味着他们可以监视您运行的每个应用程序,甚至操作系统本身,并将其恶意软件安装为设备启动过程的官方部分,从而在任何情况下都可以隐形地自动生存。 预防性重启 你可能会表演。



更多 iPhone 恶意软件漏洞

苹果现在已经为该公司支持的每个受支持的操作系统版本推出了全面的系统升级,并附有全新的版本号。

在此最新更新之后,您应该会看到以下版本号,如下面列出的 Apple 安全公告中所述:

除了对上述 CVE-2023-37450 漏洞进行永久修复(从而修补那些跳过快速响应或拥有不符合条件的旧设备的用户)之外,这些更新还处理了列出的错误:

组件:内核影响:应用程序可能能够修改敏感的内核状态。 Apple 获知一份报告称,iOS 15.7.1 之前发布的 iOS 版本可能已积极利用此问题。 描述:此问题已通过改进状态管理得到解决。 CVE-2023-38606:卡巴斯基的 Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_) 和 Boris Larin (@oct0xor)

正如我们在 Apple 之前的系统级更新中所写的那样 2023年XNUMX月底此次上榜的两个野外漏洞涉及 WebKit 漏洞和内核漏洞,其中 WebKit 级漏洞再次归因于“匿名研究人员”,内核级漏洞再次归因于俄罗斯反病毒公司卡巴斯基。

因此,我们假设这些补丁与所谓的 三角木马 该恶意软件由卡巴斯基于 2023 年 XNUMX 月初首次报告,当时该公司发现属于其部分员工的 iPhone 被黑客攻击。 主动感染 与间谍软件:

怎么办呢?

我们再次敦促您确保您的 Apple 设备已尽快下载(然后实际安装!)这些更新。

尽管我们总是敦促您 尽早打补丁/经常打补丁,这些升级中的修复不仅仅是为了弥补理论上的漏洞。

在这里,您将关闭攻击者已经知道如何利用的网络安全漏洞。

即使到目前为止,骗子仅在有限数量的针对旧款 iPhone 的成功入侵中使用过它们……

……当你可以领先时,为什么要落后呢?

如果防范三角木马恶意软件本身还不足以让您信服,请不要忘记,这些更新还可以针对 Apple 和其他 Good Guys 主动发现的众多理论攻击进行修补,包括内核级代码执行漏洞、特权提升错误和数据泄漏缺陷。

一如既往,前往 个人设置 > 其他咨询 > 检查您是否已正确接收并安装此紧急补丁,或者如果没有,请跳到队列前面并立即获取它。

(注意事项。 在较旧的 Mac 上,使用以下命令检查更新 关于本机 > 软件更新… 代替。)


时间戳记:

更多来自 裸体安全