Apple, casus yazılım üreticileri tarafından kötüye kullanılan Blastpass istismarını yamaladı


Apple, mobil işletim sisteminde, İsrailli siber yazılım şirketi NSO Group tarafından kullanıldığı iddia edilen, CVE-2023-41064 ve CVE-2023-41061 olarak takip edilen iki sıfır tıklama, sıfır gün güvenlik açığını düzeltmek için harekete geçti. Baskıcı hükümetlere satılan Pegasus casus yazılım ürünü.

Bunlardan ilki, CVE-2023-41064, Görüntü G/Ç’deki bir arabellek taşması sorunudur; burada bir tehdit aktörü, hedef cihazın kötü amaçla hazırlanmış bir görüntüyü işlemesini sağlayarak rastgele kod yürütmeyi başarabilir. iPhone 8 ve sonraki modellerini, tüm iPad Pro’ları, üçüncü nesil iPad Air ve sonraki modellerini, beşinci nesil ve sonraki iPad ve beşinci nesil ve sonraki iPad mini modellerini etkiliyor ve bir grup araştırmacıdan oluşan Toronto Üniversitesi Munk Okulu’ndaki Citizen Lab tarafından keşfedildi. ve NSO’nun uygulamalarını ilk kez 2021 yazında açığa çıkaran gizlilik uzmanları

İkincisi, CVE-2023-41061, Cüzdan’daki bir doğrulama sorunudur; bu sorun, bir tehdit aktörünün rastgele kod yürütmek için kötü niyetli olarak hazırlanmış bir eki kullanabileceğini gösterir. Aynı cihaz ailesini etkiliyor ve Apple’ın kendisi tarafından keşfedildi.

Aynı zamanda Citizen Lab, iki güvenlik açığının birlikte Blastpass adını verdiği bir istismar zinciri oluşturduğunu ortaya koyan kendi açıklama bildirimini yayınladı.

Citizen Lab, zincirin kurbanın herhangi bir etkileşimi olmadan iOS’un en son sürümü olan 16.6 sürümünü çalıştıran iPhone’ları tehlikeye atabileceğini doğruladı.

Ekip, Washington DC merkezli bir STK çalışanına ait bir cihazı incelerken güvenlik açıklarını bulduğunu söyledi.

Citizen Lab, tüm iPhone sahiplerine cihazlarını derhal güncellemelerini ve aktivistler, gazeteciler, politikacılar ve tanınmış kişiler gibi artan riskle karşı karşıya olabilecek herkesin, saldırı zincirini engellediği doğrulanan Apple’ın Kilitleme Modu özelliğini etkinleştirmeyi düşünmesini istedi.

Citizen Lab şunları söyledi: “Apple’ı hızlı soruşturma müdahalesi ve yama döngüsünden dolayı takdir ediyoruz ve mağdura ve kuruluşuna işbirlikleri ve yardımları için teşekkür ediyoruz.” “Bu son bulgu, sivil toplumun son derece karmaşık istismarlar ve paralı casus yazılımlar tarafından hedef alındığını bir kez daha gösteriyor.”

Güvenlik ve tehdit araştırmalarından sorumlu kıdemli başkan yardımcısı Klaus Schenk’in belirttiği gibi, hükümet izleme amacıyla casus yazılım yaymak amacıyla kullanılmalarının yanı sıra, Image I/O ve Wallet gibi temel Apple çerçevelerindeki güvenlik açıklarının varlığı, her kullanıcı için önemli bir risk teşkil ediyor. Verimatrix açıkladı.

“Başarılı bir istismar, saldırganların etkilenen iPhone’lar, iPad’ler ve Mac’ler üzerinde kötü amaçlı kod çalıştırmasına olanak tanıyabilir. Etki, hedeflenen uygulamaların erişim düzeyine ve izolasyonuna bağlıdır. Örneğin, Cüzdan uygulamasının güvenliği ihlal edilirse, hassas kullanıcı finansal bilgilerine erişim göz önüne alındığında bu durum ciddi hasara yol açabilir” dedi.

“Bu tür güvenlik açıkları, potansiyel hasarı kontrol altına almak için korumalı alan oluşturma ve süreç ayrımı gibi uygun uygulama güvenliği tasarımının önemini gösteriyor. Uygulama izleme ve analiz yetenekleri, platformların bir saldırının göstergesi olan anormal davranışları tespit etmesine ve bunlara hızlı bir şekilde yanıt vermesine de yardımcı olabilir.

“Kullanıcıların kusurları düzeltmek için Apple’ın acil durum güncellemelerini hemen yüklemesi gerekiyor. Saldırı vektörleri olabileceğine dair raporlar göz önüne alındığında, e-posta eklerini ve rastgele görselleri açarken dikkatli olunması gerekir. Otomatik güncellemelerin etkinleştirilmesi cihazların güncel kalmasını sağlamaya yardımcı olabilir” diye ekledi Schenk.



Source link