Η CISA δίνει εντολή στις υπηρεσίες να επιδιορθώσουν τα σφάλματα iPhone που καταχρώνται σε επιθέσεις spyware
Related Posts
Σήμερα, η CISA διέταξε τις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν τα πρόσφατα διορθωμένα τρωτά σημεία ασφαλείας που εκμεταλλεύονται ως zero-days για την ανάπτυξη του Triangulation spyware σε
iPhone
μέσω των εκμεταλλεύσεων μηδενικού κλικ του iMessage.
Η προειδοποίηση έρχεται αφότου η
Kaspersky
δημοσίευσε μια αναφορά που περιγράφει λεπτομερώς α
Στοιχείο κακόβουλου λογισμικού τριγωνοποίησης
χρησιμοποιείται σε μια καμπάνια που παρακολουθεί ως “Επιχείρηση Τριγωνοποίηση”.
Η Kaspersky λέει ότι βρήκε το spyware σε iPhone που ανήκαν σε υπαλλήλους στο γραφείο της στη Μόσχα και από άλλες χώρες. Οι επιθέσεις ξεκίνησαν το 2019 και εξακολουθούν να βρίσκονται σε εξέλιξη, σύμφωνα με την εταιρεία, και χρησιμοποιούν εκμεταλλεύσεις μηδενικού κλικ στο iMessage που εκμεταλλεύονται τα πλέον διορθωμένα σφάλματα zero-day του iOS.
Η ρωσική υπηρεσία πληροφοριών FSB ισχυρίστηκε επίσης ότι η
Apple
συνεργάστηκε με την NSA για να δημιουργήσει μια κερκόπορτα, διευκολύνοντας τη διείσδυση των iPhone στη Ρωσία. Η FSB είπε επίσης ότι φέρεται να βρήκε χιλιάδες μολυσμένα iPhone που ανήκουν σε Ρώσους κυβερνητικούς αξιωματούχους και προσωπικό πρεσβειών στο Ισραήλ, την Κίνα και τα κράτη μέλη του ΝΑΤΟ.
«Δεν έχουμε συνεργαστεί ποτέ με καμία κυβέρνηση για να εισαγάγουμε μια κερκόπορτα σε οποιοδήποτε προϊόν της Apple και δεν θα το κάνουμε ποτέ», είπε εκπρόσωπος της Apple στο BleepingComputer.
“Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση έναντι εκδόσεων του iOS που κυκλοφόρησαν πριν από το iOS 15.7”, δήλωσε η εταιρεία την Τετάρτη όταν περιέγραψε τα δύο τρωτά σημεία του Kernel και του WebKit (
CVE-2023-32434
και
CVE-2023-32435
) που εκμεταλλεύονται στις επιθέσεις.
Η εταιρεία διόρθωσε επίσης ένα WebKit zero-day (
CVE-2023-32439
) αυτήν την εβδομάδα που μπορεί να επιτρέψει στους εισβολείς να αποκτήσουν αυθαίρετη εκτέλεση κώδικα σε μη επιδιορθωμένες συσκευές. Αυτό επισημάνθηκε επίσης από την CISA σήμερα ως ένα ελάττωμα που χρησιμοποιείται ενεργά.
Ο κατάλογος των συσκευών που επηρεάζονται είναι εκτενής, καθώς το zero-day επηρεάζει παλαιότερα και νεότερα μοντέλα και περιλαμβάνει:
- iPhone 8 και μεταγενέστερα, iPad Pro (όλα τα μοντέλα), iPad Air 3ης γενιάς και μεταγενέστερα, iPad 5ης γενιάς και μεταγενέστερα, iPad mini 5ης γενιάς και μεταγενέστερα
- iPhone 6s (όλα τα μοντέλα), iPhone 7 (όλα τα μοντέλα), iPhone SE (1ης γενιάς), iPad Air 2, iPad mini (4ης γενιάς) και iPod touch (7η γενιά)
- Mac που τρέχουν macOS Big Sur, Monterey και Ventura
- Apple Watch Series 4 και νεότερη έκδοση, Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7 και SE
Την Πέμπτη, η Apple έστειλε άλλον έναν γύρο
ειδοποιήσεις απειλών
ειδοποιώντας τους πελάτες ότι στοχοποιήθηκαν σε κρατικές επιθέσεις, μία ημέρα μετά την επιδιόρθωση του zero-days που αξιοποιήθηκε για την ανάπτυξη του Triangulation spyware. Ωστόσο, δεν είναι σαφές με ποια περιστατικά σχετίζονται αυτές οι νέες προειδοποιήσεις,
σύμφωνα με τον δημοσιογράφο του CNN Κρις Μπινγκ
.
Οι ομοσπονδιακές υπηρεσίες διέταξαν να επιδιορθώσουν έως τις 14 Ιουλίου
Μια άλλη ευπάθεια που η CISA πρόσθεσε στη λίστα των γνωστών εκμεταλλευόμενων τρωτών σημείων (KEV) σήμερα είναι ένα κρίσιμο σφάλμα έγχυσης εντολών πριν από τον έλεγχο ταυτότητας (
CVE-2023-27992
) που μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να εκτελούν εντολές λειτουργικού συστήματος σε συσκευές αποθήκευσης προσαρτημένου δικτύου (NAS) που εκτίθενται στο Διαδίκτυο που δεν έχουν επιδιορθωθεί.
Η Zyxel προειδοποίησε τους πελάτες την Τρίτη να ασφαλίσουν τις συσκευές NAS τους “για βέλτιστη προστασία”, εβδομάδες αφότου τα botnet που βασίζονται στο Mirai στόχευσαν τα τείχη προστασίας Zyxel και τα προϊόντα VPN σε ένα τεράστιο κύμα επιθέσεων.
Η CISA περιελάμβανε επίσης μια ευπάθεια VMware ESXi (
CVE-2023-20867
) στον κατάλογό της KEV. Αυτό το σφάλμα καταχράστηκε από μια ομάδα hacking που υποστηρίζεται από την Κίνα (UNC3886) για να παρακάμψει εικονικές μηχανές
Windows
και Linux σε επιθέσεις κλοπής δεδομένων.
Οι Ομοσπονδιακές Πολιτικές Εκτελεστικές Υπηρεσίες των ΗΠΑ (FCEB) πρέπει να επιδιορθώσουν όλες τις ευπάθειες ασφαλείας που προστέθηκαν στον κατάλογο KEV της CISA εντός καθορισμένου χρονικού πλαισίου, σύμφωνα με μια δεσμευτική επιχειρησιακή οδηγία (BOD 22-01) που κυκλοφόρησε τον Νοέμβριο του 2022.
Μετά την τελευταία ενημέρωση, οι ομοσπονδιακές υπηρεσίες έχουν λάβει οδηγίες να προστατεύουν τις ευάλωτες συσκευές από ελαττώματα που περιλαμβάνονται σήμερα έως τις 14 Ιουνίου 2023.
Ενώ το BOD 22-01 εστιάζει κυρίως στις ομοσπονδιακές υπηρεσίες των ΗΠΑ, συνιστάται ανεπιφύλακτα οι ιδιωτικές εταιρείες να δώσουν προτεραιότητα στην αντιμετώπιση των τρωτών σημείων που περιγράφονται στη λίστα KEV της CISA, η οποία περιλαμβάνει σφάλματα που είναι γνωστό ότι αξιοποιούνται σε επιθέσεις.



