İsmi açıklanmayan saldırganlar, Apple’ın tüm işletim sistemlerinde web içeriği işlemek için kullandığı Safari tarayıcısının WebKit motorundaki güvenlik açıklarından yararlandı.
Google’ın Tehdit Analizi Grubu’ndan Clément Lecigne ve Uluslararası Af Örgütü’nün Güvenlik Laboratuvarı’ndan Donncha Ó Cearbhaill tarafından bildirilen bir güvenlik açığı, saldırganların işletim sisteminin diğer bölümlerine erişimi kısıtlayan Web İçeriği koruyucu “korumalı alanından” çıkmasına olanak sağlayabilir.
CVE-2023-32409 yaygın güvenlik açıkları ve maruz kalma dizini göz önüne alındığında güvenlik açığı, bugün yayınlanan en son Apple güvenlik güncellemelerinde yamalandı.
Ne Uluslararası Af Örgütü ne de Google TAG, Apple gibi saldırıların arkasında kimlerin olduğundan şüphelendiklerini veya saldırıların ne zaman ve nerede gerçekleştiğini açıklamadı.
Apple, WebKit’teki istismar edilen diğer iki güvenlik açığının, yeni Rapid Security Response bant dışı yamalarıyla ele alındığını söyledi.
Anonim araştırmacılar tarafından bildirilen hatalar, saldırganların hassas bilgileri toplamasına ve sınırların dışında bir okuma kusurundan ve bir serbest kullanım sonrası durumundan yararlanarak rasgele kod yürütmesine izin verdi.
Vigilant Labs’tan güvenlik araştırmacısı Amat Cama, iPhone 8 ve X’teki hücresel işlevde uzaktan rastgele kod yürütmek için kullanılabilecek bir hata buldu; Google’ın Project Zero araştırmacısı Ivan Fratric, iPhone 8 ve sonraki sürümlerinde, iPad Pro, Air ve mini Telephony işlevinde uygulamaları çökertebilecek ve ayrıca uzaktan kod çalıştırmak için kötüye kullanılabilecek bir kusur keşfetti.
Apple’ın Safari web tarayıcısı, watchOS, tvOS, iOS, iPadOS ve macOS işletim sistemlerinin tümü güvenlik güncellemeleri aldı.