شعار زيفيرنت

تقوم شركة Apple بشحن برنامج التجسس الأخير "Rapid Response" إلى الجميع ، ويصلح يوم الصفر الثاني

التاريخ:

قبل أسبوعين ، حثنا مستخدمي Apple الذين لديهم أجهزة حديثة على الاستيلاء على الشركة الثانية على الإطلاق تصحيح الاستجابة السريعة.

كما أشرنا في ذلك الوقت ، كان هذا إصلاحًا طارئًا للأخطاء لحجب ثغرة أمنية في تصفح الويب تم استخدامها على ما يبدو في هجمات برامج التجسس في العالم الحقيقي:

المكون: تأثير WebKit: قد تؤدي معالجة محتوى الويب إلى تنفيذ تعليمات برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط. الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسّنة. CVE-2023-37450: باحث غير معلوم الهوية

ثاني أفضل شيء لهجمات النقرة الصفرية

من الناحية الفنية ، لا يتم احتساب أخطاء تنفيذ التعليمات البرمجية التي يمكن تشغيلها عن طريق جعلك تنظر إلى صفحة ويب تحتوي على محتوى مفخخ ، على أنها تسمى نقرة صفرية الهجمات.

إن الهجوم الحقيقي بدون نقرة هو المكان الذي يمكن فيه لمجرمي الإنترنت الاستيلاء على جهازك لمجرد أنه قيد التشغيل ومتصل بشبكة.

تشمل الأمثلة المعروفة سيئ السمعة رمز أحمر و السجن الديدان التي ظهرت في أوائل العقد الأول من القرن الحادي والعشرين والتي انتشرت عالميًا في غضون ساعات قليلة فقط من خلال العثور على أجهزة كمبيوتر ضحية جديدة من تلقاء نفسها ، أو العثور على أجهزة الكمبيوتر الأسطورية دودة موريس عام 1988 التي وزعت نفسها في جميع أنحاء العالم تقريبًا بمجرد أن أطلقها منشئها.

يبدو أن موريس ، مؤلف الدودة التي تحمل نفس الاسم ، كان يهدف إلى الحد من الآثار الجانبية لـ "تجربته" عن طريق إصابة كل ضحية محتملة مرة واحدة فقط. لكنه أضاف رمزًا يعيد إصابة الضحايا الحاليين بشكل عشوائي وأحيانًا كوثيقة تأمين ضد الإصدارات المحطمة أو المزيفة من الدودة التي قد تخدع الدودة لتتجنب أجهزة الكمبيوتر التي بدت معدية ولكنها ليست كذلك. قرر موريس إعادة إصابة أجهزة الكمبيوتر عن قصد 1/7 من الوقت ، ولكن تبين أن ذلك كان عدوانيًا للغاية. لذلك سرعان ما طغت الدودة على الإنترنت من خلال إصابة الضحايا بهم مرارًا وتكرارًا حتى لم يفعلوا شيئًا سوى مهاجمة أي شخص آخر.

ولكن أ انظر و احصل على pwned الهجوم ، المعروف أيضًا باسم a من خلال التثبيت، حيث يمكن أن يؤدي مجرد النظر إلى صفحة ويب إلى زرع برامج ضارة بشكل غير مرئي ، على الرغم من عدم النقر فوق أي أزرار إضافية أو الموافقة على أي نوافذ منبثقة ، هو أفضل شيء بالنسبة للمهاجم.

بعد كل شيء ، ليس من المفترض أن يقوم متصفحك بتنزيل أي برامج غير مصرح بها وتشغيلها ما لم تمنحه إذنًا صريحًا بذلك.

كما يمكنك أن تتخيل ، يحب المحتالون الجمع بين استغلال البحث والحصول على pwned مع خطأ ثانٍ في تنفيذ التعليمات البرمجية على مستوى kernel للاستيلاء على جهاز الكمبيوتر أو الهاتف بالكامل.

غالبًا ما تعطي عمليات الاستغلال المستندة إلى المستعرض للمهاجمين نتائج محدودة ، مثل البرامج الضارة التي يمكنها التجسس فقط على تصفحك (على الرغم من أنها سيئة كما لو كانت من تلقاء نفسها) ، أو التي لا تستمر في العمل بعد خروج المتصفح أو إعادة تشغيل جهازك.

ولكن إذا تم تشفير البرنامج الضار الذي ينفذه المهاجمون عبر ثقب أولي في المتصفح خصيصًا لاستغلال الخطأ الثاني في السلسلة ، فحينئذٍ يهربون على الفور من أي قيود أو وضع حماية يتم تنفيذه في تطبيق المتصفح من خلال الاستيلاء على جهازك بالكامل على مستوى نظام التشغيل بدلاً من ذلك.

عادةً ما يعني هذا أنه يمكنهم التجسس على كل تطبيق تقوم بتشغيله ، وحتى على نظام التشغيل نفسه ، بالإضافة إلى تثبيت البرامج الضارة الخاصة بهم كجزء رسمي من إجراءات بدء تشغيل جهازك ، وبالتالي ، بشكل غير مرئي وتلقائيًا. عمليات إعادة التشغيل الاحترازية قد تؤدي.



المزيد من ثغرات البرامج الضارة في iPhone

دفعت Apple الآن بترقيات النظام كاملة الحجم ، كاملة بأرقام الإصدارات الجديدة تمامًا ، لكل إصدار نظام تشغيل مدعوم تدعمه الشركة.

بعد هذا التحديث الأخير ، من المفترض أن ترى أرقام الإصدارات التالية ، كما هو موثق في نشرات أمان Apple المدرجة أدناه:

بالإضافة إلى تضمين إصلاح دائم لاستغلال CVE-2023-37450 المذكور أعلاه (وبالتالي تصحيح أولئك الذين تخطوا الاستجابة السريعة أو الذين لديهم أجهزة قديمة غير مؤهلة) ، تتعامل هذه التحديثات أيضًا مع هذا الخطأ المذكور:

المكون: تأثير Kernel: قد يكون التطبيق قادرًا على تعديل حالة النواة الحساسة. Apple على علم بتقرير يفيد بأن هذه المشكلة ربما تم استغلالها بفعالية ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.1. الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة. CVE-2023-38606: فالنتين باشكوف وميخائيل فينوغرادوف وجورجي كوتشرين (@ kucher1n) وليونيد بيزفيرشينكو (bzvr_) وبوريس لارين (@ oct0xor) من Kaspersky

كما هو الحال في كتابتنا لتحديثات Apple السابقة على مستوى النظام في نهاية يونيو 2023، الثقبان الموجودان في القائمة هذه المرة تعاملوا مع خطأ في WebKit وخلل في النواة ، مع خطأ على مستوى WebKit يُنسب مرة أخرى إلى "باحث مجهول" وخلل على مستوى النواة يُنسب مرة أخرى إلى جهاز مكافحة الفيروسات الروسي Kaspersky.

لذلك نفترض أن هذه التصحيحات مرتبطة بما يسمى ب التثليث طروادة البرامج الضارة ، التي أبلغت عنها Kasperky لأول مرة في بداية يونيو 2023 ، بعد أن اكتشفت الشركة أن أجهزة iPhone التابعة لبعض موظفيها كانت مصابا بنشاط مع برامج التجسس:

ماذا ستفعلين.. إذًا؟

مرة أخرى ، نحثك على التأكد من قيام أجهزة Apple الخاصة بك بتنزيل هذه التحديثات (ثم تثبيتها بالفعل!) في أسرع وقت ممكن.

على الرغم من أننا نحثك دائمًا على ذلك التصحيح في وقت مبكر / التصحيح في كثير من الأحيان، فإن الإصلاحات في هذه الترقيات ليست موجودة فقط لسد الثغرات النظرية.

هنا ، تقوم بإغلاق عيوب الأمن السيبراني التي يعرف المهاجمون بالفعل كيفية استغلالها.

حتى لو استخدمها المحتالون فقط حتى الآن في عدد محدود من الاختراقات الناجحة ضد أجهزة iPhone القديمة ...

... لماذا تبقى متخلفًا عندما يمكنك القفز إلى الأمام؟

وإذا لم تكن الحماية من البرمجيات الخبيثة لـ Triangulation Trojan كافية لإقناعك بمفردها ، فلا تنس أن هذه التحديثات تصحح أيضًا ضد العديد من الهجمات النظرية التي وجدتها Apple وغيرها من Good Guys بشكل استباقي ، بما في ذلك ثغرات تنفيذ التعليمات البرمجية على مستوى النواة ، وأخطاء ارتفاع الامتيازات ، وعيوب تسرب البيانات.

كما هو الحال دائمًا ، توجه إلى الإعدادات > العلاجات العامة > للتحقق مما إذا كنت قد تلقيت تصحيح الطوارئ هذا وتثبيته بشكل صحيح ، أو للانتقال إلى مقدمة قائمة الانتظار وإحضاره على الفور إذا لم تقم بذلك.

(الملاحظات. على أجهزة Mac القديمة ، تحقق من وجود تحديثات باستخدام حول هذه ماك > تحديث النظام… في حين أن.)


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة