ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, aktif istismara ilişkin kanıtlara atıfta bulunarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna altı açıktan oluşan bir grup ekledi.
Bu, Apple’ın bu hafta yamaladığı üç güvenlik açığı (CVE-2023-32434, CVE-2023-32435 ve CVE-2023-32439), VMware’deki iki güvenlik açığı (CVE-2023-20867 ve CVE-2023-20887) ve bir güvenlik açığından oluşur. Zyxel cihazlarını etkileyen eksiklik (CVE-2023-27992).
Her ikisi de kod yürütmeye izin veren CVE-2023-32434 ve CVE-2023-32435’in, 2019’da başlayan yıllarca süren bir siber casusluk kampanyasının bir parçası olarak casus yazılım dağıtmak için sıfır gün olarak kullanıldığı söyleniyor.
Üçgenleme Operasyonu olarak adlandırılan etkinlik, dosyaları oluşturma, değiştirme, kaldırma ve çalma, süreçleri listeleme ve sonlandırma, iCloud Anahtar Zinciri’nden kimlik bilgilerini toplama ve izleme gibi güvenliği ihlal edilmiş cihazlardan çok çeşitli bilgileri toplamak için tasarlanmış TriangleDB’nin konuşlandırılmasıyla doruğa ulaşır. bir kullanıcının konumu.
Saldırı zinciri, hedeflenen kurbanın, herhangi bir etkileşim gerektirmeden yükün yürütülmesini otomatik olarak tetikleyen ve onu sıfır tıklamalı bir açıktan yararlanma haline getiren ekli bir iMessage almasıyla başlar.
“Kötü amaçlı mesaj hatalı biçimlendirilmiş ve şu kişiler için herhangi bir uyarı veya bildirimi tetiklemiyor: [the] kullanıcı,” Kaspersky ilk raporunda belirtti.
CVE-2023-32434 ve CVE-2023-32435, iOS’ta casusluk saldırısında kötüye kullanılan birçok güvenlik açığından ikisidir. Bunlardan biri, IOMobileFrameBuffer’da çekirdek ayrıcalıklarıyla keyfi kod yürütmek için hileli bir uygulama tarafından silah haline getirilebilen, yüksek önem derecesine sahip, sınırların dışında bir yazma sorunu olan CVE-2022-46690’dır.
Zayıflık, Apple tarafından Aralık 2022’de iyileştirilmiş girdi doğrulamasıyla giderildi.
Kaspersky, TriangleDB’yi macOS’a atıfta bulunan kullanılmayan özelliklerin yanı sıra cihazın mikrofonuna, kamerasına ve ileri bir tarihte kullanılabileceğini söylediği adres defterine erişim arayan izinler içerdiği için işaretledi.
Rus siber güvenlik şirketinin Nirengi Operasyonu ile ilgili soruşturması, yılın başında kendi kurumsal ağında güvenlik açığını tespit etmesiyle başladı.
Aktif istismar ışığında, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının, ağlarını potansiyel tehditlere karşı güvence altına almak için satıcı tarafından sağlanan yamaları uygulamaları önerilir.
Geliştirme, CISA’nın Berkeley İnternet Adı Etki Alanı (BIND) 9 Etki Alanı Adı Sistemi (DNS) yazılım paketinde hizmet reddi (DoS) durumuna yol açabilecek üç hataya ilişkin bir uyarı uyarısı yayınlamasıyla geldi.
Açıklar – CVE-2023-2828, CVE-2023-2829 ve CVE-2023-2911 (CVSS puanları: 7.5) – uzaktan kullanılabilir ve bu da, adlı BIND9 hizmetinin beklenmedik bir şekilde sonlandırılmasına veya mevcut tüm belleğin tükenmesine neden olabilir. DoS’a yol açan adlandırılmış çalışan ana bilgisayar.
Bu, İnternet Sistemleri Konsorsiyumu’nun (ISC), BIND9’da DoS ve sistem arızalarına neden olabilecek benzer sorunları çözmek için yamaları altı aydan kısa bir süre içinde ikinci kez yayımlamasıdır.