Siber Suçlar , Uç Nokta Güvenliği , Dolandırıcılık Yönetimi ve Siber Suçlar
Apple, Etkilenen Cihazların Kapsamlı Listesi Nedeniyle Hemen Güncellemeyi Öneriyor
Prajeet Nair (@prajeetspeaks) •
8 Nisan 2023
Apple, vahşi ortamda aktif olarak kullanılan ve iPad’leri, Mac’leri ve iPhone’ları hedefleyen iki sıfır gün güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.
Ayrıca bakınız: Web Semineri | Ağ Mimarisinin Evrimi: Bilmedikleriniz Size Zarar Verebilir
Güvenlik açıkları CVE-2023-28205 ve CVE-2023-28206 olarak izlendi. Bir Apple güvenlik bültenine göre düzeltmeler, Google’ın Tehdit Analizi Grubu’ndan Clement Lecigne ve Uluslararası Af Örgütü’nün Güvenlik Laboratuvarı’ndan Donncha O Cearbhaill tarafından keşfedilen aynı güvenlik sorunlarına yönelikti.
En son sıfır gün, iPhone 8 ve sonraki modelleri, tüm iPad Pro modellerini, iPad Air 3. nesil ve sonraki modelleri, iPad 5. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri ve macOS Ventura çalıştıran Mac’leri etkiler.
“Bu güncellemelerde iki farklı hata ele alınmaktadır. Daha da önemlisi, her iki güvenlik açığı da yalnızca “rastgele kod yürütmeye” yol açacak şekilde değil, aynı zamanda “aktif olarak istismar edilmiş” olarak tanımlanmakta ve bu da onları sıfır gün açıkları haline getirmektedir” dedi. Sophos, bir blog yazısında söyledi.
Apple’ın IOSurfaceAccelerator görüntü kodunda CVE-2023-28206 olarak belirtilen sınır dışı yazma kusuru nedeniyle, herhangi bir iOS uygulaması çekirdek ayrıcalıklarıyla rasgele kod çalıştırabilir.
Ducklin, “Bu hata, bubi tuzaklı yerel bir uygulamanın kendi hileli kodunu doğrudan işletim sistemi çekirdeğine enjekte etmesine izin veriyor” dedi. “Çekirdek kodu yürütme hataları, kaçınılmaz olarak uygulama düzeyindeki hatalardan çok daha ciddidir, çünkü çekirdek, uygulamaların hangi izinleri alabileceği ve uygulamaların kendi aralarında dosya ve verileri nasıl özgürce paylaşabileceği dahil olmak üzere tüm sistemin güvenliğini yönetmekten sorumludur.”
Sınır dışı yazma, bir tamponun başlangıcından önce veya sonundan sonra veri yazmayı ifade eder. Mitre’nin Ortak Zayıflık Sayımı web sitesine göre “Genellikle bu, verilerin bozulmasına, çökmeye veya kod yürütülmesine neden olabilir”.
Apple, “bu sorunun aktif olarak istismar edilmiş olabileceğine dair bir raporun farkında olduğunu” söylese de, bu tür istismarları belirli bir siber suç veya ulus-devlet grubuyla ilişkilendirmedi.
CVE-2023-28205 olarak izlenen diğer güvenlik açığı, iOS ve Apple cihazlarında kullanılan açık kaynaklı web tarayıcı motoru WebKit’te bulunuyor. WebKit, Apple’ın web içeriği görüntüleme alt sistemidir. “Kötü niyetle oluşturulmuş web içeriğine yamasız maruz kalmanın keyfi kod yürütülmesine yol açabileceğini” söylüyor.
WebKit güvenlik açığı, saldırganlara bir kullanıcının tarayıcısı veya HTML içeriğini işlemek ve görüntülemek için WebKit kullanan herhangi bir uygulama üzerinde kontrol sağlayabilir. Ducklin, “WebKit’i size web sayfası önizlemelerini göstermek, yardım metnini görüntülemek ve hatta sadece iyi görünümlü bir Hakkında ekranı oluşturmak için” kullanıyor.
“Apple’ın kendi Safari tarayıcısı WebKit kullanıyor, bu da onu WebKit hatalarına karşı doğrudan savunmasız hale getiriyor. Ek olarak, Apple’ın App Store kuralları, iPhone’lar ve iPad’lerdeki tüm tarayıcıların WebKit kullanması gerektiği anlamına geliyor ve bu tür bir hatayı, mobil Apple cihazları için gerçekten tarayıcılar arası bir sorun haline getiriyor. ” Diyor Ducklin.
Saldırganların iki güvenlik açığını birbirine zincirlemeleri de mümkündür – örneğin, WebKit’ten yararlanarak ve onu çekirdek güvenlik açığına dönmek için kullanarak.
Çekirdek düzeyinde bir hata, saldırganların bir kurbanı kandırmasını zorlaştıran sıkı App Store “duvarlı bahçe” kuralı nedeniyle genellikle Apple aygıtlarına karşı kendi başına büyük bir tehdit oluşturan bubi tuzaklı bir uygulamaya dayanır. hileli bir uygulama yükleme.
Ducklin, bir kullanıcının isteseniz bile pazar dışına çıkıp ikincil veya resmi olmayan bir kaynaktan uygulama yüklemeyeceğini söylüyor, bu nedenle dolandırıcıların sizinle konuşmaya çalışmadan önce hileli uygulamalarını App Store’a gizlice sokmaları gerekecek. Ancak saldırganlar, uzak bir tarayıcı bozan hatayı yerel bir çekirdek bozan delikle birleştirebildiklerinde, App Store sorununu tamamen atlatabilirler.”
Ducklin, buradaki bu hatanın durumu bu dedi. CVE-2023-28205 olarak izlenen ilk hata, saldırganların telefonun tarayıcı uygulamasını uzaktan ele geçirmesine olanak tanır – bu noktada saldırganlar, tüm uygulamayı ele geçirmek için CVE-2023-28206 olarak izlenen ikinci hatadan yararlanmak için kullanabilecekleri bubi tuzaklı bir uygulamaya sahip olurlar. cihaz.
Ducklin, “Web görüntüleme özelliklerine sahip tüm App Store uygulamalarının WebKit kullanması gerektiğinden, CVE-2023-28205 hatasının Safari yerine üçüncü taraf bir tarayıcı yüklemiş olsanız bile sizi etkilediğini unutmayın” diye ekledi.