Yeni iPhone’un 0 Günü Predator Casus Yazılımını Yüklemek İçin Kullanıldı


Yeni iPhone'un 0 Günü Predator Casus Yazılımını Yüklemek İçin Vahşi Doğada Kullanıldı

Daha önce bildirildiği gibi Apple, Sıfır Gün olarak değerlendirilen ve tehdit aktörleri tarafından istismar edildiği tespit edilen üç kritik güvenlik açığı için bazı acil durum yamaları yayınladı.

Bu güvenlik açıklarına daha fazla ayrıntı eklenerek, araştırmacılar tarafından etkilenen cihaza casus yazılım yüklenmesine yol açabilecek bir yararlanma zinciri keşfedildi.

Apple, bu kritik güvenlik açıkları için CVE-2023-41991, CVE-2023-41992 ve CVE-2023-41993 güvenlik önerilerini yayınladı ve tüm kullanıcılarına güvenlik yamalarını mümkün olan en kısa sürede yüklemelerini önerdi.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Ortadaki Adam (MITM) İstismar Teslimatı

Açıklardan yararlanma zinciri Intellexa tarafından geliştirildi ve tehdit aktörünün web sitesi ile kurban arasında durduğu bir MITM saldırısı yoluyla gerçekleştirilebilir.

Ancak, şifreli bir siteyi ziyaret eden mağdurlar (SSL – https://) web sitesi, güvenli olmayan web sitelerini ziyaret eden mağdurlarla karşılaştırıldığında etkilenmedi (http://). Bir kullanıcı güvenli olmayan bir web sitesini ziyaret ettiğinde, tehdit aktörü kötü amaçlı kod enjekte edebilir ve onu başka bir siteye yönlendirebilir. c.betly[.]Ben.

Ayrıca, kullanıcı beklenen bir kurbansa, web sitesi kullanıcıyı bir istismar sunucusuna yönlendirir. ikinci parlama[.]iletişim, herhangi bir kullanıcı etkileşimi gerektirmez. Bu, herhangi bir belgenin veya bağlantının açılmasını veya telefon çağrılarının yanıtlanmasını gerektirmeyen, 0 tıklamayla yapılan bir istismar olduğu anlamına gelir.

iOS ve Suistimal Zinciri

Kurban istismar sunucusuna yönlendirildikten sonra istismar zinciri, yırtıcı implantların kurulup kurulmayacağına karar vermek için küçük bir ikili dosyayı çalıştırmaya başlar. İOS kullanıcıları için durum böyleyken Android için istismar zinciri iki yöntemle gerçekleşiyor. Biri MITM enjeksiyonuydu, diğeri ise kurbanlara doğrudan gönderilen tek seferlik bağlantılar aracılığıylaydı.

Ancak Android için uzaktan kod yürütme güvenlik açığı, Google Chrome güvenlik açığı CVE-2023-4762 kullanılarak gerçekleştirildi.

Google Tehdit Analiz Grubu, Citizen Lab ile iş birliği yaparak bu istismar zinciri ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınladı.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link