Η Apple επιδιορθώνει τρία νέα zero-days που εκμεταλλεύονται για να χακάρουν iPhone και Mac

Η Apple αντιμετώπισε τρία νέα τρωτά σημεία zero-day που αξιοποιήθηκαν σε επιθέσεις για πειρατεία σε iPhone, Mac και iPad.

«Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση», αποκάλυψε η εταιρεία

ασφάλεια


συμβουλευτικές υπηρεσίες

περιγράφοντας τα ελαττώματα.

Τα σφάλματα ασφαλείας βρέθηκαν όλα στη μηχανή προγράμματος περιήγησης WebKit πολλαπλών πλατφορμών και παρακολουθούνται ως CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373.

Η πρώτη ευπάθεια είναι μια διαφυγή sandbox που επιτρέπει στους απομακρυσμένους εισβολείς να ξεφύγουν από τα sandbox του περιεχομένου Ιστού.

Τα άλλα δύο είναι μια ανάγνωση εκτός ορίων που μπορεί να βοηθήσει τους εισβολείς να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες και ένα ζήτημα χωρίς χρήση που επιτρέπει την επίτευξη αυθαίρετης εκτέλεσης κώδικα σε παραβιασμένες συσκευές, αφότου εξαπατήσουν τους στόχους για να φορτώσουν κακόβουλα δημιουργημένες ιστοσελίδες ( περιεχόμενο ιστοσελίδων).

Η Apple αντιμετώπισε τις τρεις ημέρες μηδέν στο macOS Ventura 13.4, iOS και iPadOS 16.5, tvOS 16.5, watchOS 9.5 και Safari 16.5 με βελτιωμένους ελέγχους ορίων, επικύρωση εισόδου και διαχείριση μνήμης.

Η λίστα των συσκευών που επηρεάζονται είναι αρκετά εκτενής, καθώς το σφάλμα επηρεάζει παλαιότερα και νεότερα μοντέλα και περιλαμβάνει:

  • iPhone 6s (όλα τα μοντέλα), iPhone 7 (όλα τα μοντέλα), iPhone SE (1ης γενιάς), iPad Air 2, iPad mini (4ης γενιάς), iPod touch (7η γενιά) και iPhone 8 και μεταγενέστερα
  • iPad Pro (όλα τα μοντέλα), iPad Air 3ης γενιάς και μεταγενέστερα, iPad 5ης γενιάς και μεταγενέστερα, και iPad mini 5ης γενιάς και μεταγενέστερα
  • Mac που τρέχουν macOS Big Sur, Monterey και Ventura
  • Apple Watch Series 4 και νεότερη έκδοση
  • Apple TV 4K (όλα τα μοντέλα) και Apple TV HD

Η εταιρεία αποκάλυψε επίσης ότι τα CVE-2023-28204 και CVE-2023-32373 (που αναφέρθηκαν από ανώνυμους ερευνητές) αντιμετωπίστηκαν για πρώτη φορά με τις ενημερώσεις κώδικα Rapid Security Response (RSR) για συσκευές iOS 16.4.1 και macOS 13.3.1 που εκδόθηκαν την 1η Μαΐου.

Ένας εκπρόσωπος της Apple δεν απάντησε σε ένα αίτημα για περισσότερες λεπτομέρειες όταν επικοινώνησε με το BleepingComputer εκείνη τη στιγμή σχετικά με τα ελαττώματα που επιδιορθώθηκαν με τις ενημερώσεις RSR του Μαΐου.

Έξι μηδενικές ημέρες διορθώθηκαν από την αρχή του 2023

Ενώ η Apple λέει ότι γνωρίζει ότι οι τρεις ημέρες μηδέν που διορθώθηκαν σήμερα είναι υπό εκμετάλλευση, δεν μοιράστηκε καμία πληροφορία σχετικά με αυτές τις επιθέσεις.

Ωστόσο, οι σημερινές συμβουλές αποκαλύπτουν ότι το CVE-2023-32409 έχει αναφερθεί από τον Clément Lecigne της Ομάδας Ανάλυσης απειλών της Google και τον Donncha Ó Cearbhaill του Εργαστηρίου Ασφαλείας της Διεθνούς Αμνηστίας.

Οι οργανώσεις στις οποίες συμμετέχουν οι δύο ερευνητές αποκαλύπτουν τακτικά λεπτομέρειες σχετικά με εκστρατείες που υποστηρίζονται από το κράτος που εκμεταλλεύονται σφάλματα zero-day για την ανάπτυξη μισθοφόρων spyware σε smartphone και υπολογιστές πολιτικών, δημοσιογράφων, αντιφρονούντων και άλλων.

Τον Απρίλιο, η Apple διόρθωσε δύο άλλες μηδενικές ημέρες (CVE-2023-28206 και CVE-2023-28205) μέρος των αλυσίδων εκμετάλλευσης in-the-wild των Android, iOS και Chrome ευπάθειες zero-day και n-day, κατάχρηση ανάπτυξη εμπορικού spyware σε συσκευές στόχων υψηλού κινδύνου παγκοσμίως.

Τον Φεβρουάριο, η Apple απευθύνθηκε σε ένα ακόμη WebKit zero-day (CVE-2023-23529) που αξιοποιήθηκε σε επιθέσεις για να κερδίσει την εκτέλεση κώδικα σε ευάλωτα iPhone, iPad και Mac.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.