Son zamanlarda, iki yeni sıfır gün güvenlik açığı belirlendi ve Apple cihazlarını tehlikeye atmak için vahşi ortamda kullanıldı. Bu güvenlik açıkları, Apple tarafından yakın zamanda yayınlanan acil durum güvenlik güncellemeleriyle giderildi.
Aşağıda, hedef alınan ve güvenliği ihlal edilebilecek Apple cihazlarından bahsetmiştik:-
Bunun dışında en şok edici olan şey, Apple’ın bu güvenlik açıklarının vahşi ortamda aktif olarak sömürüldüğünün zaten farkında olmuş olabileceğidir. Apple ile her zaman olduğu gibi, sıfırıncı gün saldırılarıyla ilgili birkaç ayrıntı ortaya çıktı.
Sıfırıncı Gün Güvenlik Açıkları
Sıfır gün kusurları şu şekilde izlenir: –
CVE-2023-28206
Bu bir IOSurfaceAccelerator sınır dışı yazmadır ve aşağıdakilere yol açabilir: –
- Veri bozulması
- Bir çarpışma
- Kod yürütme
CVE-2023-28205
Bu, serbest zayıflığın ardından kullanılan bir WebKit’tir ve serbest bırakılan hafızayı yeniden kullanırken şunlara yol açabilir:-
- Veri bozulması
- Rastgele kod yürütme
Bu sıfır gün güvenlik açıkları, Google’ın Tehdit Analizi Grubu ve Uluslararası Af Örgütü’nün güvenlik uzmanları tarafından belirlendi:-
- TAG’dan Clément Lecigne
- Uluslararası Af Örgütü’nden Donncha Ó Cerbhaill
Güvenlik analistleri, insan hakları çalışanlarının esas olarak bu iki güvenlik açığından yararlanan bilgisayar korsanları tarafından hedef alındığını doğruladı.
Uluslararası Af Örgütü Araştırmacı Donncha Ó Cearbhaill, keşfedilen güvenlik açıklarının iOS cihazlarını kullanmak için zincirlenebileceğini ve “vahşi ortamda” bulunduğunu tweet aracılığıyla doğruladı.
Saldırganlar, sıfır gün delikleri olmalarının yanı sıra, herhangi bir yama mevcut olmadan bunları zaten kullanıyorlar ki bu endişe verici.
CVE-2023-28206’dan başarıyla yararlanılırsa, bir saldırgan, kötü amaçlarla oluşturulmuş bir uygulama kullanarak çekirdek ayrıcalıklarına sahip hedeflerin cihazlarında rasgele kod yürütebilir.
CVE-2023-28205’in bir sonucu olarak, tehdit aktörleri, tehdit aktörleri tarafından kontrol edilen kötü amaçlı web sayfalarını indirmeleri için onları kandırarak hedefleri istismar edebilir. Sonuç olarak, güvenliği ihlal edilmiş sistemlerde rastgele kod çalıştırılabilir.
“Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi, rastgele kod yürütülmesine neden olabilir. Apple, bu sorunun aktif olarak kullanılmış olabileceğine dair bir raporun farkında.” elma diyor.
Etkilenen Cihazlar
Apple tarafından sağlanan etkilenen cihazların listesi, aşağıdaki cihazlar da dahil olmak üzere oldukça kapsamlıdır: –
- iPhone 8 ve sonrası
- iPad Pro (tüm modeller)
- iPad Air 3. nesil ve sonrası
- iPad 5. nesil ve sonrası
- iPad mini 5. nesil ve sonrası
- ve macOS Ventura çalıştıran Mac’ler
Yama
Daha gelişmiş girdi doğrulama ve bellek yönetiminin eklenmesiyle, bu iki sıfır gün güvenlik açığı Apple tarafından şu durumlarda giderildi:-
- iOS 16.4.1
- iPadOS 16.4.1
- macOS Ventura 13.3.1
- Safari 16.4.1
Siber güvenlik analistleri, kullanıcıların Apple tarafından yayınlanan acil durum güncellemelerini hemen yüklemelerini şiddetle tavsiye ederken. Bunu yapmak, bugün sabitlenen sıfır gün muhtemelen yalnızca belirli, hedefli saldırılarda kullanılmış olsa da olası saldırıları önleyecektir.
Hepsi Bir Arada Çoklu İşletim Sistemi Yama Yönetim Platformu mu Arıyorsunuz? – Patch Manager Plus’ı deneyin
Ayrıca Oku
Uyarı! Apple, iPhone’larda ve iPad’lerde Aktif Olarak Yararlanan iOS Zero-Day’i Düzeltiyor
Apple Yeni Webkit Zero-day Kusuru, iPhone’lara Yönelik Saldırılarda Aktif Olarak Kullanılıyor