Logo Zephyrnet

Bản vá Apple sửa lỗ hổng nhân zero-day do Kaspersky báo cáo – cập nhật ngay!

Ngày:

Ngay đầu tháng 2023 năm XNUMX, công ty an ninh mạng nổi tiếng của Nga là Kaspersky báo cáo trên một dòng phần mềm độc hại iPhone chưa biết trước đây.

Đáng chú ý nhất về câu chuyện gốc là cốt truyện của nó: Tấn công có mục tiêu vào ban quản lý [Kaspersky] bằng Triangulation Trojan.

Mặc dù công ty cuối cùng đã nói: “Chúng tôi tin rằng Kaspersky không phải là mục tiêu chính của cuộc tấn công mạng này”, nhưng việc tìm kiếm mối đe dọa mà công ty được yêu cầu thực hiện không phải trên các thiết bị của khách hàng mà là của chính công ty.

Không cần hỗ trợ người dùng

Vì phần mềm độc hại rõ ràng đã được đưa vào một cách lặng lẽ và tự động vào các thiết bị bị nhiễm mà không cần người dùng phạm lỗi bảo mật hoặc “bấm nhầm nút” để tạo cơ hội cho phần mềm độc hại kích hoạt, nên có lý khi cho rằng những kẻ tấn công đã biết về một phần mềm độc hại. hoặc các khai thác zero-day được bảo vệ chặt chẽ hơn có thể được kích hoạt từ xa qua internet.

Thông thường, phần mềm độc hại iPhone có thể xâm phạm toàn bộ thiết bị không chỉ vi phạm các quy định nghiêm ngặt của Apple về việc tải xuống phần mềm bị hạn chế đối với “khu vườn có tường bao quanh” của App Store của chính Apple, mà còn bỏ qua sự tách biệt ứng dụng được ca ngợi nhiều của Apple, được cho là hạn chế phạm vi tiếp cận (và do đó rủi ro) của mỗi ứng dụng vào một “khu vườn có tường bao quanh” của riêng nó, chỉ chứa dữ liệu do chính ứng dụng đó thu thập.

Thông thường, bỏ qua cả các hạn chế của App Store và quy tắc phân tách ứng dụng có nghĩa là tìm ra một số loại lỗi zero-day ở cấp độ nhân.

Đó là bởi vì nhân chịu trách nhiệm cho tất cả các biện pháp bảo vệ “làm vườn có tường bao quanh” được áp dụng cho thiết bị.

Do đó, pwning kernel thường có nghĩa là những kẻ tấn công có thể vượt qua nhiều hoặc hầu hết các biện pháp kiểm soát bảo mật trên thiết bị, dẫn đến loại thỏa hiệp rộng nhất và nguy hiểm nhất.

Bản cập nhật khẩn cấp đã hết

Chà, ba tuần sau bài báo gốc của Kasperky, như một ngày hạ chí xuất hiện vào ngày 2023/06/21, Apple đã tung ra các bản vá cho tất cả các thiết bị được hỗ trợ của mình (ngoại trừ Apple TV chạy tvOS), khắc phục chính xác hai lỗ hổng bảo mật quan trọng:

  • CVE-2023-32439: Gõ nhầm lẫn trong WebKit. Việc xử lý nội dung web thủ công độc hại có thể dẫn đến việc thực thi mã tùy ý. Apple biết về một báo cáo rằng vấn đề này có thể đã được khai thác tích cực. [Tín dụng được trao cho “một nhà nghiên cứu ẩn danh”.]
  • CVE-2023-32434: Tràn số nguyên trong kernel. Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền của kernel. Apple đã biết về một báo cáo rằng vấn đề này có thể đã bị khai thác tích cực đối với các phiên bản iOS được phát hành trước iOS 15.7. [Tín dụng được trao cho Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) và Boris Larin (@oct0xor) của Kaspersky.]

Thú vị thay, mặc dù Apple không tuyên bố gì nhiều hơn điều đó đối với kernel zero-day (mà chúng tôi cho rằng có liên quan trực tiếp đến cuộc tấn công Trojan Triangulation của Kaspersky) “có thể đã bị khai thác trên iOS trước phiên bản 15.7”...

…mọi hệ thống được cập nhật, bao gồm cả watchOS và cả ba phiên bản macOS được hỗ trợ, đã được vá vào chính lỗ hổng nhân này.

Nói cách khác, tất cả các hệ thống (có thể ngoại trừ tvOS, mặc dù có thể đơn giản là chưa nhận được bản cập nhật) đều dễ bị tấn công và thật khôn ngoan khi cho rằng vì những kẻ tấn công đã tìm ra cách khai thác lỗi trên iOS, nên chúng có thể đã có một ý tưởng rất hay về cách mở rộng cuộc tấn công của họ sang các nền tảng khác của Apple.

Phải làm gì?

Vá sớm, vá thường xuyên.

Hoặc, nếu bạn thích gieo vần hơn: Đừng trì hoãn/Hãy làm ngay hôm nay.

Đi đến Cài đặt > Tổng Quát > cập nhật phần mềm ngay bây giờ để kiểm tra xem bạn đã có các bản vá cần thiết hay chưa hoặc để tải chúng xuống nếu chưa có và để đẩy thiết bị của bạn qua quá trình cài đặt bản cập nhật.

Chúng tôi đã buộc cập nhật iPhone 16 và hệ thống macOS 13 Ventura (Intel) của mình ngay sau khi các bản cập nhật xuất hiện; quá trình cài đặt khiến thiết bị của chúng tôi không hoạt động để hoàn thành các bản vá trong khoảng 10 và 15 phút tương ứng.

Lưu ý rằng trên macOS 11 Big Sur và macOS 12 Monterey, bạn sẽ thực sự nhận được hai bản cập nhật, vì các bản vá cho lỗi WebKit nêu trên được đóng gói trong một bản cập nhật đặc biệt có tên Safari 16.5.1.

Sau khi bạn đã cập nhật, đây là số phiên bản cần tìm, cùng với Bản tin Apple nơi chúng được mô tả chính thức:


tại chỗ_img

Tin tức mới nhất

tại chỗ_img