Zephyrnet-Logo

Apple verschickt den aktuellen „Rapid Response“-Spyware-Patch an alle und behebt einen zweiten Zero-Day

Datum:

Vor zwei Wochen haben wir Apple-Benutzer mit aktueller Hardware aufgefordert, sich die zweite Version des Unternehmens zu schnappen Rapid-Response-Patch.

Wie wir damals betonten, handelte es sich hierbei um eine Notfall-Fehlerbehebung, um eine Sicherheitslücke beim Surfen im Internet zu schließen, die offenbar ausgenutzt worden war reale Spyware-Angriffe:

Komponente: Auswirkung auf WebKit: Die Verarbeitung von Webinhalten kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde. Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben. CVE-2023-37450: ein anonymer Forscher

Das Zweitbeste im Vergleich zu Zero-Click-Angriffen

Technisch gesehen gelten Codeausführungsfehler, die dadurch ausgelöst werden können, dass Sie sich eine Webseite ansehen, die mit Sprengfallen versehene Inhalte enthält, nicht als sogenannte Fehler Null-Klick Anschläge.

Bei einem echten Zero-Click-Angriff können Cyberkriminelle Ihr Gerät übernehmen, einfach weil es eingeschaltet und mit einem Netzwerk verbunden ist.

Bekannte Beispiele sind die berüchtigten Roter Code und Slammer Würmer aus den frühen 2000er Jahren, die sich in nur wenigen Stunden weltweit verbreiten, indem sie selbst neue Opfercomputer finden, oder die legendären Morris Worm von 1988 das sich fast sofort nach der Veröffentlichung seines Schöpfers weltweit verbreitete.

Morris, der Autor des gleichnamigen Wurms, wollte offenbar die Nebenwirkungen seines „Experiments“ begrenzen, indem er jedes potenzielle Opfer nur einmal infizierte. Aber er fügte Code hinzu, der zufällig und gelegentlich bestehende Opfer erneut infizierte, als Versicherung gegen abgestürzte oder gefälschte Versionen des Wurms, die den Wurm andernfalls dazu verleiten könnten, Computer zu meiden, die scheinbar infektiös waren, es aber nicht waren. Morris beschloss, Computer in einem Siebtel der Fälle absichtlich erneut zu infizieren, aber das erwies sich als viel zu aggressiv. Der Wurm überschwemmte daher schnell das Internet, indem er die Opfer immer wieder infizierte, bis sie nichts anderes mehr taten, als alle anderen anzugreifen.

Aber ein Schauen Sie und lassen Sie sich pwnen Angriff, auch bekannt als a Drive-by-Installation, bei dem das bloße Betrachten einer Webseite unsichtbar Malware einschleusen kann, auch wenn Sie keine weiteren Schaltflächen anklicken oder keine Pop-ups genehmigen, ist für einen Angreifer die nächstbeste Möglichkeit.

Schließlich soll Ihr Browser keine nicht autorisierten Programme herunterladen und ausführen, es sei denn, Sie erteilen ihm ausdrücklich die Erlaubnis.

Wie Sie sich vorstellen können, kombinieren Kriminelle gerne einen Look-and-get-pwned-Exploit mit einem zweiten Codeausführungsfehler auf Kernel-Ebene, um Ihren Computer oder Ihr Telefon vollständig zu übernehmen.

Browserbasierte Exploits liefern Angreifern häufig nur begrenzte Ergebnisse, z. B. Malware, die Ihr Surfen nur ausspionieren kann (so schlimm das für sich genommen auch ist) oder die nicht weiter ausgeführt wird, nachdem Ihr Browser beendet oder Ihr Gerät neu gestartet wurde.

Wenn die Malware, die die Angreifer über eine anfängliche Browser-Lücke ausführen, jedoch speziell so codiert ist, dass sie den zweiten Fehler in der Kette ausnutzt, umgehen sie alle in der Browser-App implementierten Einschränkungen oder Sandboxing-Maßnahmen sofort, indem sie stattdessen Ihr gesamtes Gerät auf Betriebssystemebene übernehmen.

Normalerweise bedeutet das, dass sie jede von Ihnen ausgeführte App und sogar das Betriebssystem selbst ausspionieren und ihre Malware als offiziellen Teil des Startvorgangs Ihres Geräts installieren können, um so unsichtbar und automatisch alle zu überstehen vorsorgliche Neustarts Du könntest auftreten.



Weitere offene iPhone-Malware-Lücken

Apple hat jetzt für jede unterstützte Betriebssystemversion, die das Unternehmen unterstützt, vollständige System-Upgrades mit brandneuen Versionsnummern herausgebracht.

Nach diesem neuesten Update sollten Sie die folgenden Versionsnummern sehen, wie in den unten aufgeführten Apple-Sicherheitsbulletins dokumentiert:

Diese Updates enthalten nicht nur einen dauerhaften Fix für den oben erwähnten CVE-2023-37450-Exploit (womit diejenigen gepatcht werden, die Rapid Response übersprungen haben oder ältere Geräte hatten, die nicht berechtigt waren), sondern befassen sich auch mit diesem aufgeführten Fehler:

Komponente: Kernel-Auswirkungen: Eine App kann möglicherweise den sensiblen Kernel-Status ändern. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden. Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky

Wie in unserem Bericht über Apples frühere Updates auf Systemebene am Ende Juni 2023Bei den beiden offenen Lücken, die dieses Mal auf der Liste standen, ging es um einen WebKit-Fehler und einen Kernel-Fehler, wobei der Fehler auf WebKit-Ebene erneut „einem anonymen Forscher“ und der Fehler auf Kernel-Ebene erneut dem russischen Antiviren-Unternehmen Kaspersky zugeschrieben wurde.

Wir gehen daher davon aus, dass es sich bei diesen Patches um das sogenannte handelt Triangulations-Trojaner Schadsoftware, über die Kasperky erstmals Anfang Juni 2023 berichtete, nachdem das Unternehmen festgestellt hatte, dass iPhones einiger seiner eigenen Mitarbeiter beschädigt worden waren aktiv infiziert mit Spyware:

Was ist zu tun?

Wir bitten Sie noch einmal dringend, sicherzustellen, dass Ihre Apple-Geräte diese Updates so schnell wie möglich heruntergeladen (und dann tatsächlich installiert!) haben.

Auch wenn wir Sie immer dazu auffordern Frühzeitig patchen/häufig patchen, die Korrekturen in diesen Upgrades dienen nicht nur dazu, theoretische Lücken zu schließen.

Hier schließen Sie Cybersicherheitslücken, die Angreifer bereits auszunutzen wissen.

Auch wenn die Kriminellen sie bisher nur bei einer begrenzten Anzahl erfolgreicher Angriffe auf ältere iPhones eingesetzt haben …

…warum zurückbleiben, wenn man einen Sprung nach vorne machen kann?

Und wenn der Schutz vor der Triangulation-Trojaner-Malware allein nicht ausreicht, um Sie zu überzeugen, vergessen Sie nicht, dass diese Updates auch gegen zahlreiche theoretische Angriffe vorgehen, die Apple und andere Good Guys proaktiv entdeckt haben, darunter Codeausführungslücken auf Kernel-Ebene, Fehler bei der Rechteerweiterung und Datenleckfehler.

Gehen Sie wie immer zu Einstellungen > Allgemeines > Software-Update um zu überprüfen, ob Sie diesen Notfall-Patch korrekt erhalten und installiert haben, oder um an den Anfang der Warteschlange zu springen und ihn sofort zu holen, wenn nicht.

(Hinweis. Suchen Sie auf älteren Macs mit nach Updates Über diesen Mac > Software-Update… stattdessen.)


spot_img

Neueste Intelligenz

spot_img