Η Apple αποστέλλει επείγουσα ενημερωμένη έκδοση κώδικα iOS για τις νεοεκμεταλλευμένες Zero-Days

Η Apple αποστέλλει επείγουσα ενημερωμένη έκδοση κώδικα iOS για τις νεοεκμεταλλευμένες Zero-Days

Η Apple κυκλοφόρησε την Παρασκευή μια σημαντική ενημέρωση ασφαλείας για το iOS για να διορθώσει ένα ζεύγος τρωτών σημείων zero-day που ήδη αξιοποιούνται στη φύση.

Οι πιο πρόσφατες ενημερώσεις iOS 16.4.1 και iPadOS 16.4.1 καλύπτουν ελαττώματα λογισμικού εκτέλεσης κώδικα στο IOSurfaceAccelerator και στο WebKit, υποδηλώνοντας ότι εντοπίστηκε μια πολύπλοκη αλυσίδα εκμετάλλευσης στη φύση που χτυπά τις πιο πρόσφατες συσκευές iPhone.

«Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση», λέει η Apple  σε μια συμβουλευτική που πιστώνει την Google και τη Διεθνή Αμνηστία με την αναφορά του ζητήματος.

Η συμβουλευτική τεκμηριώνει δύο ξεχωριστά ζητήματα —CVE-2023-28205 και CVE-2023-28206 — που εκθέτουν τα iPhone και τα iPad σε αυθαίρετες επιθέσεις εκτέλεσης κώδικα.

Η Apple περιέγραψε το ελάττωμα του IOSurfaceAccelerator ως πρόβλημα εγγραφής εκτός ορίων που αντιμετωπίστηκε με βελτιωμένη επικύρωση εισόδου.

Το σφάλμα WebKit, το οποίο έχει ήδη αξιοποιηθεί μέσω περιεχομένου Ιστού για την εκτέλεση αυθαίρετου κώδικα με δικαιώματα πυρήνα, διορθώθηκε με βελτιωμένη διαχείριση μνήμης.

Η εταιρεία δεν είπε εάν τα πρόσφατα ανακαλυφθέντα πλεονεκτήματα είναι ικανά να παρακάμψουν την Λειτουργία Lockdown Mode που έστειλε η Apple για να αποτρέψει αυτούς τους τύπους επιθέσεων.

Η ενημερωμένη έκδοση κώδικα για το iOS συνοδεύεται από νέα από την Google για το συγκεκριμένο διαφημιστικό 

Σε μία από τις δύο καμπάνιες που περιγράφονται από την Google αυτήν την εβδομάδα, ξεκίνησε μια επίθεση με αποστολή συνδέσμου στον στοχευμένο χρήστη μέσω SMS. Όταν έγινε κλικ, ο σύνδεσμος μετέφερε το θύμα σε κακόβουλους ιστότοπους που παρέχουν εκμεταλλεύσεις Android ή iOS — ανάλογα με τη συσκευή του στόχου. Μόλις παραδόθηκαν τα κατορθώματα, τα θύματα ανακατευθύνθηκαν σε νόμιμες ιστοσελίδες, πιθανότατα σε μια προσπάθεια να αποφευχθεί η δημιουργία υποψιών.

Η αλυσίδα εκμετάλλευσης iOS έπληξε επίσης μια ευπάθεια WebKit (CVE-2022-42856) που η Apple διόρθωσε στα iPhone τον Δεκέμβριο του 2022. Οι επιθέσεις περιελάμβαναν επίσης μια τεχνική παράκαμψης ελέγχου ταυτότητας δείκτη (PAC) και μια εκμετάλλευση για το CVE-2021-30900, μια ευπάθεια διαφυγής sandbox και κλιμάκωσης προνομίων που η Apple διορθώθηκε στο iOS το 2021.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *