Logo Zephyrnet

Apple gửi bản vá phần mềm gián điệp “Phản hồi nhanh” gần đây cho mọi người, khắc phục lỗi zero-day thứ hai

Ngày:

Hai tuần trước, chúng tôi đã kêu gọi người dùng Apple với phần cứng gần đây lấy Bản vá phản ứng nhanh.

Như chúng tôi đã chỉ ra vào thời điểm đó, đây là một bản sửa lỗi khẩn cấp để chặn lỗ hổng bảo mật duyệt web dường như đã được sử dụng trong các cuộc tấn công phần mềm gián điệp trong thế giới thực:

Thành phần: WebKit Tác động: Xử lý nội dung web có thể dẫn đến thực thi mã tùy ý. Apple biết về một báo cáo rằng vấn đề này có thể đã được khai thác tích cực. Mô tả: Vấn đề đã được giải quyết với các kiểm tra được cải thiện. CVE-2023-37450: một nhà nghiên cứu ẩn danh

Điều tốt nhất tiếp theo đối với các cuộc tấn công không cần nhấp chuột

Về mặt kỹ thuật, các lỗi thực thi mã có thể được kích hoạt bằng cách khiến bạn xem một trang web chứa nội dung bị bẫy không được tính là cái gọi là không nhấp chuột các cuộc tấn công.

Một cuộc tấn công không nhấp chuột thực sự là nơi tội phạm mạng có thể chiếm đoạt thiết bị của bạn chỉ vì thiết bị được bật và kết nối với mạng.

Các ví dụ nổi tiếng bao gồm khét tiếng Mã ĐỏMáy đập những con sâu của đầu những năm 2000 đã lan rộng ra toàn cầu chỉ trong vài giờ bằng cách tự tìm thấy các máy tính nạn nhân mới hoặc huyền thoại Sâu Morris năm 1988 đã tự phân phối trên toàn thế giới gần như ngay sau khi người tạo ra nó giải phóng nó.

Morris, tác giả của loại sâu cùng tên, dường như có ý định hạn chế tác dụng phụ của “thí nghiệm” của mình bằng cách chỉ lây nhiễm cho mỗi nạn nhân tiềm năng một lần. Nhưng anh ấy đã thêm mã ngẫu nhiên và đôi khi tái nhiễm các nạn nhân hiện có như một chính sách bảo hiểm chống lại các phiên bản giả mạo hoặc bị hỏng của sâu, nếu không có thể lừa sâu tránh các máy tính có vẻ lây nhiễm nhưng không phải vậy. Morris đã quyết định cố tình tái lây nhiễm máy tính 1/7 thời gian, nhưng điều đó hóa ra lại quá hung hãn. Do đó, con sâu này nhanh chóng áp đảo internet bằng cách lây nhiễm cho nạn nhân nhiều lần cho đến khi họ không làm gì khác ngoài việc tấn công những người khác.

Nhưng một nhìn và nhận được pwned tấn công, còn được gọi là từng lần cài đặt, nơi mà việc chỉ nhìn vào một trang web có thể vô hình cấy ghép phần mềm độc hại, ngay cả khi bạn không nhấp vào bất kỳ nút bổ sung nào hoặc phê duyệt bất kỳ cửa sổ bật lên nào, là điều tốt nhất tiếp theo dành cho kẻ tấn công.

Rốt cuộc, trình duyệt của bạn không được phép tải xuống và chạy bất kỳ chương trình trái phép nào trừ khi và cho đến khi bạn cho phép nó một cách rõ ràng.

Như bạn có thể tưởng tượng, những kẻ lừa đảo thích kết hợp cách khai thác nhìn và lấy được với lỗi thực thi mã cấp nhân thứ hai để chiếm quyền kiểm soát hoàn toàn máy tính hoặc điện thoại của bạn.

Các phương pháp khai thác dựa trên trình duyệt thường mang lại cho kẻ tấn công những kết quả hạn chế, chẳng hạn như phần mềm độc hại chỉ có thể theo dõi trình duyệt của bạn (cũng tệ như chính nó) hoặc phần mềm độc hại sẽ không tiếp tục chạy sau khi trình duyệt của bạn thoát hoặc thiết bị của bạn khởi động lại.

Nhưng nếu phần mềm độc hại mà kẻ tấn công thực thi thông qua lỗ hổng trình duyệt ban đầu được mã hóa cụ thể để khai thác lỗi thứ hai trong chuỗi, thì chúng sẽ ngay lập tức thoát khỏi mọi giới hạn hoặc hộp cát được triển khai trong ứng dụng trình duyệt bằng cách chiếm toàn bộ thiết bị của bạn ở cấp hệ điều hành.

Thông thường, điều đó có nghĩa là họ có thể theo dõi mọi ứng dụng bạn chạy và thậm chí trên chính hệ điều hành, cũng như cài đặt phần mềm độc hại của họ như một phần chính thức trong quy trình khởi động thiết bị của bạn, do đó vô hình và tự động tồn tại bất kỳ khởi động lại đề phòng bạn có thể thực hiện.



Thêm lỗ hổng phần mềm độc hại iPhone trong tự nhiên

Apple hiện đã tung ra các bản nâng cấp hệ thống có kích thước đầy đủ, hoàn chỉnh với các số phiên bản hoàn toàn mới, cho mọi phiên bản hệ điều hành được hỗ trợ mà công ty hỗ trợ.

Sau bản cập nhật mới nhất này, bạn sẽ thấy các số phiên bản sau, như được ghi lại trong bản tin bảo mật của Apple được liệt kê bên dưới:

Cùng với việc bao gồm một bản sửa lỗi vĩnh viễn cho lỗ hổng CVE-2023-37450 đã đề cập ở trên (do đó vá lỗi cho những người đã bỏ qua Phản hồi nhanh hoặc những người có thiết bị cũ hơn không đủ điều kiện), các bản cập nhật này cũng xử lý lỗi được liệt kê này:

Thành phần: Tác động hạt nhân: Một ứng dụng có thể sửa đổi trạng thái hạt nhân nhạy cảm. Apple đã biết về một báo cáo rằng vấn đề này có thể đã bị khai thác tích cực đối với các phiên bản iOS được phát hành trước iOS 15.7.1. Mô tả: Vấn đề này đã được giải quyết với quản lý nhà nước được cải thiện. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) và Boris Larin (@oct0xor) của Kaspersky

Như trong bài viết của chúng tôi về các bản cập nhật cấp hệ thống trước đây của Apple tại cuối tháng 2023 năm XNUMX, hai lỗ hổng trong danh sách lần này đã xử lý lỗi WebKit và lỗ hổng nhân, với lỗi cấp WebKit một lần nữa được quy cho “một nhà nghiên cứu ẩn danh” và lỗi cấp nhân một lần nữa được quy cho công ty chống vi-rút Kaspersky của Nga.

Do đó, chúng tôi giả định rằng các bản vá này liên quan đến cái gọi là Trojan tam giác phần mềm độc hại, được báo cáo lần đầu tiên bởi Kasperky vào đầu tháng 2023 năm XNUMX, sau khi công ty phát hiện ra rằng iPhone của một số nhân viên của họ đã bị tích cực bị nhiễm bệnh với phần mềm gián điệp:

Phải làm gì?

Một lần nữa, chúng tôi khuyên bạn nên đảm bảo rằng các thiết bị Apple của bạn đã tải xuống (và sau đó thực sự cài đặt!) các bản cập nhật này ngay khi có thể.

Mặc dù chúng tôi luôn thúc giục bạn Vá sớm/Vá thường xuyên, các bản sửa lỗi trong các bản nâng cấp này không chỉ ở đó để lấp đầy các lỗ hổng lý thuyết.

Tại đây, bạn đang tắt các lỗ hổng bảo mật mạng mà những kẻ tấn công đã biết cách khai thác.

Ngay cả khi những kẻ lừa đảo chỉ sử dụng chúng cho đến nay trong một số vụ xâm nhập thành công hạn chế đối với iPhone cũ hơn…

…tại sao phải ở lại phía sau khi bạn có thể vượt lên phía trước?

Và nếu việc tự bảo vệ chống lại phần mềm độc hại Triangulation Trojan không đủ để thuyết phục bạn, đừng quên rằng các bản cập nhật này cũng vá lỗi chống lại nhiều cuộc tấn công lý thuyết mà Apple và các Good Guys khác đã chủ động tìm thấy, bao gồm các lỗ hổng thực thi mã cấp nhân, lỗi nâng cao đặc quyền và lỗ hổng rò rỉ dữ liệu.

Như mọi khi, đi đến Cài đặt > Tổng Quát > cập nhật phần mềm để kiểm tra xem bạn đã nhận và cài đặt đúng bản vá khẩn cấp này hay chưa hoặc để chuyển lên đầu hàng đợi và tải bản vá đó ngay lập tức nếu bạn chưa cài đặt.

(Notes. Trên các máy Mac cũ hơn, hãy kiểm tra các bản cập nhật bằng cách sử dụng Giới thiệu về Mac > Cập nhật phần mềm… thay thế.)


tại chỗ_img

Tin tức mới nhất

tại chỗ_img