Apple, iPhone, Mac ve iPad cihazlarına sahip kullanıcılara karşı aktif olarak istismar edilen iki sıfır gün kusurunu düzeltti.
Uzmanlar, kusurların tehdit aktörlerinin kurbanın cihazlarını ele geçirmesine ve uç noktalara tam erişim sağlamasına izin vermiş olabileceğini söyledi.
Cupertino devi bir danışma belgesinde “Apple, bu sorunun aktif olarak kullanılmış olabileceğine dair bir raporun farkında” dedi. (yeni sekmede açılır) düzeltmelerle yayınlandı.
Etkilenen cihazların uzun listesi
İki kusur, CVE-2023-28206 ve CVE-2023-28205 olarak izleniyor. İlki, tehdit aktörlerinin verileri bozmasına, uygulamaları ve cihazları çökertmesine ve uzaktan kod yürütmesine izin veren bir IOSurface sınır dışı yazma güvenlik açığıdır. En kötü durum senaryosu – bir tehdit aktörü, kötü amaçlı bir uygulamayı zorlayarak hedef uç noktada çekirdek ayrıcalıklarına sahip rasgele kod yürütmelerine izin verebilir.
İkincisi, ücretsiz güvenlik açığından sonra benzer sonuçlara sahip bir WebKit kullanımıdır – veri bozulması ve rastgele kod yürütme. Bu kusur için en kötü senaryo, kurbanları kandırarak kötü amaçlı bir web sitesini ziyaret etmeleri ve bunun sonucunda uzaktan kod yürütülmesidir.
Kusurlar, iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 ve Safari 16.4.1’in piyasaya sürülmesinde giderildi, bu nedenle bu güvenlik açıkları konusunda endişeleriniz varsa sistemlerinizi en son sürüme getirdiğinizden emin olun mümkün olan en kısa sürede.
Apple, iPhone 8 ve daha yenisi, tüm iPad Uzmanları, iPad Air 3d nesli ve daha yenisi, iPad 5. nesil ve daha yenisi, iPad mini 5. nesil ve daha yenisi ve tüm macOS Ventura cihazları dahil olmak üzere savunmasız cihazların bir listesini yayınladı.
Apple, sıfır günleri kötüye kullanan tehdit aktörlerinin farkında olduğunu söyledi, ancak ayrıntıları tartışmadı. Bununla birlikte, BleepingComputer, kusurların genellikle devlet destekli oyuncuları arayan araştırmacılar tarafından keşfedildiği gerçeği göz önüne alındığında, saldırganların devlet destekli olabileceğini tahmin ediyor.
Kusurları bulan araştırmacılar, Google’ın Tehdit Analizi Grubu’ndan Clément Lecigne ve Uluslararası Af Örgütü’nün Güvenlik Laboratuvarı’ndan Donncha Ó Cearbhaill. Kusurların bir istismar zincirinin parçası olarak kullanıldığı söylendi.
Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)