Apple, 11 Aralık’ta iPhone’ları, Mac’leri, Apple TV’leri, Apple Watch’ları ve Safari tarayıcısını etkileyen düzinelerce güvenlik açığına yönelik yamalar yayınladı.
Uzun listede macOS Sonoma sürüm 14.2 için düzeltilen 39 güvenlik açığı yer alıyor.
Bunlar arasında, uygulamaların sanal alanlardan çıkmasına izin verme potansiyeline sahip bir çekirdek sorunu olan CVE-2023-42914; CVE-2023-42894, uygulamaların kullanıcının kişilerine izinsiz erişmesine kapı açan bir AppleEvents sorunu; ve Safari Webkit’e özel iki CVE — rastgele bir kod yürütme hatası, CVE-2023-42890; ve hizmet reddi hatası, CVE-2023-42883.
Pazartesi günkü güncellemeler ayrıca iOS ve iPadOS 17.2’de bir düzine yeni düzeltme içeriyordu; bunlardan sekizi 16.7.3 sürümüne eşit şekilde uygulandı.
Bunlar arasında uygulamaların FindMy aracılığıyla hassas konum bilgilerini okumasına izin vermiş olabilecek CVE-2023-42922; CVE-2023-42923, özel tarama sekmelerine kimlik doğrulamasız erişime olanak tanıyor; ve Teksas Üniversitesi’ndeki bir öğrenci tarafından keşfedilen CVE-2023-42897’de, bir cihaza fiziksel erişimi olan bir saldırganın, hassas kullanıcı verilerini elde etmek için Siri’den yararlanabileceği belirtiliyor.
Apple Watch ve Bluetooth’taki önemli CVE’ler
Daha önce iPhone’lara, iPad’lere ve Macbook’lara yamalanan iki Webkit güvenlik açığı, 11 Aralık itibarıyla Apple Watch’lar için de yamalandı. CVE-2023-429166,5 “Orta” CVSS puanı atadı ve CVE-2023-42917 — 8.8 “Yüksek” — Action1’in başkanı ve kurucu ortağı Mike Walters, her ikisinin de “saldırganların sınır dışı okumalar yoluyla hassas bilgilere erişmesine ve kötü amaçlı web sayfaları aracılığıyla bellek bozulması yoluyla uzaktan kod yürütme (RCE) yürütmesine olanak tanıyor” diye açıklıyor.
Apple, bu güvenlik açıklarının 16.7.1’den önceki iOS sürümlerinde istismar edildiğinin bildirildiğini belirtti. Walters, keşiflerinden sorumlu Google TAG analisti hakkında “Araştırmacının önceki çalışmaları göz önüne alındığında, bunların casus yazılım veya APT ile ilgili olduğunu gösteriyor. Ancak her zamanki gibi satıcı bu bilgiyi açıklamayacaktır.”
Son zamanlarda manşetlere çıkan bir diğer satır öğesi, Linux ve Android’in yanı sıra macOS ve iOS’u da etkileyen bir kimlik doğrulama atlama güvenlik açığı olan CVE-2023-45866’dır.
Satıcılara ilk olarak Ağustos başında rapor verildi ve geçen hafta itibarıyla kamuoyuna açıklandı, bu CVE yalnızca Bluetooth açıkken ve Magic Keyboard ile eşleştirildiğinde Apple aygıtlarını etkiler. Ancak bu gibi durumlarda, standart bir Bluetooth bağdaştırıcısına sahip bir Linux bilgisayardaki bir saldırgan, herhangi bir kimlik doğrulama engeli yerine hedeflenen cihaza tuş vuruşları enjekte ederek kurbanın yapabileceği her türlü eylemi gerçekleştirebilir.
RedHat, CVE-2023-45866’ya 7,1 CVSS puanı atadıbunu “Yüksek” önem derecesi olarak nitelendiriyor.
GitHub Beni Oku’daKeşiften sorumlu araştırmacı yakındı Bluetooth cihazlarını etkileyen kalıcı güvenlik sorunları. “Bu noktada ne tür bir kablosuz klavye önereceğimden gerçekten emin değilim” diye yazdı. “Eğer bunu okuyorsanız ve güvenli bir kablosuz klavye yapıyorsanız, lütfen bana bir tane gönderin, ben de onu sizin için hackleyebilirim.”