Platon Data Intelligence.
Vertikal sökning & Ai.

Apple skickar den senaste "Rapid Response" spionprogramlappen till alla, fixar en andra nolldag

Datum:

För två veckor sedan uppmanade vi Apple-användare med nyare hårdvara att ta företagets andra någonsin Rapid Response patch.

Som vi påpekade då var detta en nödfelfixning för att blockera ett säkerhetshål för webbsurfning som uppenbarligen hade använts i verkliga spionprogramattacker:

Komponent: WebKit Effekt: Bearbetning av webbinnehåll kan leda till exekvering av godtycklig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt. Beskrivning: Problemet åtgärdades med förbättrade kontroller. CVE-2023-37450: en anonym forskare

Det näst bästa med nollklicksattacker

Tekniskt sett räknas kodexekveringsbuggar som kan utlösas genom att få dig att titta på en webbsida som innehåller booby-fällt innehåll inte som s.k. nollklicka attacker.

En sann nollklicksattack är där cyberbrottslingar kan ta över din enhet bara för att den är påslagen och ansluten till ett nätverk.

Välkända exempel inkluderar de ökända Kod Röd och Slammer maskar från det tidiga 2000-talet som spreds globalt på bara några timmar genom att hitta nya offerdatorer på egen hand, eller den legendariska Morris Worm från 1988 som distribuerade sig över hela världen nästan så fort dess skapare släppte lös den.

Morris, författare till masken med samma namn, hade uppenbarligen för avsikt att begränsa biverkningarna av sitt "experiment" genom att bara infektera varje potentiellt offer en gång. Men han lade till kod som slumpmässigt och ibland återinfekterade befintliga offer som en försäkring mot kraschade eller falska versioner av masken som annars skulle kunna lura masken att undvika datorer som verkade vara smittsamma men som inte var det. Morris bestämde sig för att medvetet återinfektera datorer 1/7 av tiden, men det visade sig vara alldeles för aggressivt. Masken överväldigade därför snabbt internet genom att infektera offer om och om igen tills de gjorde lite annat än att attackera alla andra.

Men a titta-och-bli-pwned attack, även känd som en drive-by-installation, där bara titta på en webbsida osynligt kan implantera skadlig programvara, även om du inte klickar på några ytterligare knappar eller godkänner några popup-fönster, är det näst bästa för en angripare.

När allt kommer omkring är det inte meningen att din webbläsare ska ladda ner och köra några obehöriga program om inte och tills du uttryckligen ger den tillstånd.

Som du kan föreställa dig älskar skurkar att kombinera en look-and-get-pwned exploatering med en andra kodexekveringsfel på kärnnivå för att ta över din dator eller din telefon helt.

Webbläsarbaserade utnyttjande ger ofta angripare begränsade resultat, till exempel skadlig programvara som bara kan spionera på din surfning (så illa som det är på egen hand), eller som inte fortsätter att köras efter att din webbläsare stängs eller din enhet startar om.

Men om den skadliga programvaran som angriparna kör via ett initialt webbläsarhål är specifikt kodad för att utnyttja den andra buggen i kedjan, kommer de omedelbart att fly från alla begränsningar eller sandlådor som implementeras i webbläsarappen genom att istället ta över hela din enhet på operativsystemnivå.

Vanligtvis betyder det att de kan spionera på varje app du kör, och till och med på själva operativsystemet, samt installera sin skadliga programvara som en officiell del av din enhets startprocedur, och därmed osynligt och automatiskt överleva alla försiktighetsåtgärder omstarter du kanske presterar.



Fler in-the-wild iPhone malware hål

Apple har nu drivit ut systemuppgraderingar i full storlek, komplett med helt nya versionsnummer, för varje version av operativsystem som stöds som företaget stöder.

Efter den senaste uppdateringen bör du se följande versionsnummer, som dokumenterats i Apples säkerhetsbulletiner nedan:

Förutom att inkludera en permanent fix för ovannämnda CVE-2023-37450-exploatering (och därmed patchar de som hoppade över Rapid Response eller som hade äldre enheter som inte var kvalificerade), hanterar dessa uppdateringar även denna listade bugg:

Komponent: Kernel Impact: En app kan eventuellt ändra känsligt kärntillstånd. Apple känner till en rapport om att detta problem kan ha utnyttjats aktivt mot versioner av iOS som släppts före iOS 15.7.1. Beskrivning: Det här problemet åtgärdades med förbättrad tillståndshantering. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) och Boris Larin (@oct0xor) från Kaspersky

Som i vår uppskrivning av Apples tidigare uppdateringar på systemnivå på slutet av juni 2023, de två in-the-wild hålen som togs upp på listan den här gången handlade om en WebKit-bugg och ett kärnfel, där WebKit-nivåfelet återigen tillskrivs "en anonym forskare" och felet på kärnnivån återigen tillskrivs den ryska antivirusutrustningen Kaspersky.

Vi antar därför att dessa patchar relaterade till den så kallade Trianguleringstrojan skadlig programvara, som först rapporterades av Kasperky i början av juni 2023, efter att företaget fann att iPhones som tillhörde några av dess egen personal hade aktivt infekterade med spionprogram:

Vad göra?

Återigen uppmanar vi dig att se till att dina Apple-enheter har laddat ner (och sedan faktiskt installerat!) dessa uppdateringar så snart du kan.

Även om vi alltid uppmanar dig att göra det Patcha tidigt/Patta ofta, korrigeringarna i dessa uppgraderingar är inte bara till för att täppa till teoretiska hål.

Här stänger du av cybersäkerhetsbrister som angripare redan vet hur de ska utnyttja.

Även om skurkarna bara har använt dem hittills i ett begränsat antal framgångsrika intrång mot äldre iPhones...

…varför ligga bakom när du kan hoppa före?

Och om det inte räcker att skydda dig mot Triangulation Trojan malware för att övertyga dig på egen hand, glöm inte att dessa uppdateringar också korrigerar mot många teoretiska attacker som Apple och andra Good Guys hittade proaktivt, inklusive kodexekveringshål på kärnnivå, privilegieförhöjningar och dataläckagebrister.

Som alltid, gå till Inställningar > Allmänt > Programuppdatering för att kontrollera om du har tagit emot och installerat den här nödpatchen korrekt, eller för att hoppa längst fram i kön och hämta den direkt om du inte har gjort det.

(Obs. På äldre Mac-datorer, leta efter uppdateringar med Om den här datorn > Programuppdatering… istället.)


plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?