Apple cihazlarına sahip olan ABD hükümeti çalışanlarının en son yamayı uygulamak ve uç noktalarını potansiyel tehlikelerden korumak için 1 Mayıs’a kadar süreleri var.
BleepingComputer kısa bir süre önce Siber Güvenlik ve Altyapı Dairesi’nin (CISA) federal kurumlara iPhone’lar, Mac bilgisayarlar ve iPad aygıtları için CVE-2023-28206 ve CVE-2023-28205’i düzelten bir düzeltme eki uygulama talimatı verdiğini bildirdi.
Açıkların, tehdit aktörlerine hedef cihazlara tam erişim sağlamak için vahşi ortamda aktif olarak kullanıldığı iddia ediliyor. Cupertino devi, düzeltmelerle birlikte yayınlanan bir danışma belgesinde, “Apple, bu sorunun aktif olarak kullanılmış olabileceğine dair bir raporun farkında.” Dedi.
Etkilenen birçok cihaz
Bunlardan biri, tehdit aktörlerinin verileri bozmasına, uygulamaları ve cihazları çökertmesine ve uzaktan kod yürütmesine izin veren bir IOSurface sınır dışı yazma güvenlik açığıdır. En kötü durum senaryosu, bir tehdit aktörünün kötü niyetli bir (yeni sekmede açılır) cihazda çekirdek ayrıcalıklarıyla rastgele kod yürütmelerine izin veren uygulama.
Diğeri de benzer sonuçları olan bir WebKit’tir: veri bozulması ve kurbanın kötü amaçlı bir web sitesini ziyareti yoluyla rastgele kod yürütme, uzaktan kod yürütmeyle sonuçlanır.
Kusurlar, iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 ve Safari 16.4.1’in piyasaya sürülmesinde giderildi, bu nedenle bu güvenlik açıkları konusunda endişeleriniz varsa sistemlerinizi en son sürüme getirdiğinizden emin olun mümkün olan en kısa sürede.
Apple, tüm iPad Pro’ları ve macOS Ventura cihazlarının yanı sıra iPad, iPad Mini ve iPad Air cihazlarını (ilk ikisi 5. nesilden itibaren ve sonuncusu 3. nesilden itibaren) içeren savunmasız donanımların bir listesini yayınladı. iPhone 8 ve sonraki akıllı telefonlar da etkilenir.
Şirket, sıfır günleri kötüye kullanan tehdit aktörlerinin farkında olduğunu söyledi, ancak ayrıntıları tartışmadı. Medya, kusurların genellikle devlet destekli oyuncuları arayan araştırmacılar tarafından keşfedildiği gerçeği göz önüne alındığında, saldırganların devlet destekli olabileceği konusunda spekülasyon yapıyor.
Kusurları bulan araştırmacılar, Google’ın Tehdit Analizi Grubu’ndan Clément Lecigne ve Uluslararası Af Örgütü’nün Güvenlik Laboratuvarı’ndan Donncha Ó Cearbhaill. Açıklar görünüşe göre bir istismar zincirinin parçası olarak kullanılıyordu.
Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)