
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), birden fazla Apple ürünündeki kritik bir güvenlik açığı hakkında yüksek öncelikli bir uyarı yayınladı.
CVE-2022-48503 olarak izlenen, JavaScriptCore motorundaki bu belirtilmemiş sorun, saldırganların yalnızca kötü amaçlı web içeriğini işleyerek rastgele kod yürütmesine olanak tanıyabilir. Kusur; macOS, iOS, tvOS, Safari ve watchOS’u etkileyerek milyonlarca kullanıcıyı uzaktan istismar riskiyle karşı karşıya bırakıyor.
İlk olarak 2022’de açıklanan güvenlik açığı, CISA’nın Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna göre aktif saldırılarda yeniden ortaya çıktı. Güvenlik araştırmacıları, Apple’ın sonraki güncellemelerde yama yapmasına rağmen, yama yapılmamış veya kullanım ömrü sonu (EoL) sistemlerin birincil hedefler olmaya devam ettiğini belirtiyor.
Bir CISA sözcüsü, danışma belgesinde “Bu yalnızca tehdit aktörlerinin eski hataları modası geçmiş cihazlara karşı silah olarak kullandığı geçmişin bir kalıntısı değil” dedi.
Kurum, güvenlik açığının ciddiyetinin, veri hırsızlığına, fidye yazılımı dağıtımına veya kötü amaçlı yazılımın daha fazla yayılmasına olanak tanıyan tüm sistemin tehlikeye girmesi potansiyelinden kaynaklandığını vurguladı.
Fidye yazılımı kampanyalarıyla doğrudan bir bağlantısı doğrulanmamış olsa da, bilinmeyen istismar geçmişi, derhal harekete geçilmesinin aciliyetini vurguluyor.
Apple Ekosistemi Üzerindeki Yaygın Etki
Güvenlik açığının geniş kapsamı Apple’ın temel işletim sistemlerini ve tarayıcısını kapsıyor. iOS, macOS, tvOS ve watchOS’te Safari’yi ve diğer web oluşturmayı destekleyen motor olan JavaScriptCore, komut dosyaları ve animasyonlar gibi dinamik web öğelerini işler.
Bir saldırgan, geleneksel savunmaları aşarak bubi tuzaklı bir web sayfası veya e-posta bağlantısı oluşturarak kusuru tetikleyebilir. iOS 15 veya önceki macOS sürümlerini çalıştıran eski cihazlar, güncelleme almadıkları takdirde özellikle savunmasızdır.
CISA, artık Apple tarafından desteklenmeyen hizmet sonu (EoS) ürünlerinin yama yolu sunmadığı ve kullanıcıları süresiz olarak açığa çıkardığı konusunda uyarıyor.
Bulutla entegre hizmetler için CISA, 22-01 Bağlayıcı Operasyonel Direktife (BOD) atıfta bulunarak federal kurumları ve kritik altyapı operatörlerini hafifletici önlemler uygulamaya veya etkilenen sistemleri kullanımdan kaldırmaya çağırıyor.
Özel kullanıcılar, özellikle kişisel Apple cihazlarının hassas verileri işlediği hibrit çalışma ortamlarında benzer risklerle karşı karşıyadır.
CISA’nın direktifi açıktır: Satıcı tarafından yama uygulanan en son sürümlere hemen güncelleyin. Apple, 2023’ün başlarına kadar uzanan güvenlik güncellemelerinde düzeltmeler yayınladı ancak kullanıcıların sistemlerini Ayarlar > Genel > Yazılım Güncelleme aracılığıyla doğrulamaları gerekiyor.
Özellikle EoL donanımı için azaltımların mümkün olmaması durumunda kurum, kötüye kullanımı önlemek için kullanımın durdurulmasını tavsiye ediyor. Ağ savunucuları anormal JavaScript etkinliğini izlemeli ve kod yürütme girişimlerini hedef alan uç nokta tespit kurallarını uygulamalıdır.
Son raporlar, Apple platformlarına yönelik saldırıların yıldan yıla %20 oranında arttığını ve bu durumun da ihtiyatlı kalmayı tartışmasız hale getirdiğini gösteriyor. Yamaları geciktiren kuruluşlar, ardı ardına ihlal riskiyle karşı karşıya kalırken, bireylerin dijital yaşamlarını korumak için güncellemelere öncelik vermesi gerekiyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.