ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı, katma Bilinen İstismar Edilen Güvenlik Açıklarında altı kusurdan oluşan bir grup (KEV) aktif sömürüye dair kanıtlara atıfta bulunan katalog.
Bu, Apple’ın bu hafta yamaladığı üç güvenlik açığı (CVE-2023-32434, CVE-2023-32435 ve CVE-2023-32439), VMware’deki iki güvenlik açığı (CVE-2023-20867 ve CVE-2023-20887) ve bir güvenlik açığından oluşur. Zyxel cihazlarını etkileyen eksiklik (CVE-2023-27992).
Her ikisi de kod yürütmeye izin veren CVE-2023-32434 ve CVE-2023-32435’in, 2019’da başlayan yıllarca süren bir siber casusluk kampanyasının bir parçası olarak casus yazılım dağıtmak için sıfır gün olarak kullanıldığı söyleniyor.
Üçgenleme Operasyonu olarak adlandırılan etkinlik, dosyaları oluşturma, değiştirme, kaldırma ve çalma, süreçleri listeleme ve sonlandırma, iCloud Anahtar Zinciri’nden kimlik bilgilerini toplama ve izleme gibi güvenliği ihlal edilmiş cihazlardan çok çeşitli bilgileri toplamak için tasarlanmış TriangleDB’nin konuşlandırılmasıyla doruğa ulaşır. bir kullanıcının konumu.
Saldırı zinciri, hedeflenen kurbanın, herhangi bir etkileşim gerektirmeden yükün yürütülmesini otomatik olarak tetikleyen ve onu sıfır tıklamalı bir açıktan yararlanma haline getiren ekli bir iMessage almasıyla başlar.
“Kötü niyetli mesaj hatalı biçimlendirilmiş ve şu kişiler için herhangi bir uyarı veya bildirimi tetiklemiyor: [the] kullanıcı, Kaspersky kayıt edilmiş ilk raporunda.
CVE-2023-32434 ve CVE-2023-32435, iOS’ta casusluk saldırısında kötüye kullanılan birçok güvenlik açığından ikisidir. Bunlardan biri CVE-2022-46690IOMobileFrameBuffer’da, çekirdek ayrıcalıklarıyla rastgele kod yürütmek için hileli bir uygulama tarafından silah haline getirilebilecek, yüksek önem düzeyine sahip, sınırların dışında bir yazma sorunu.
Zayıflık, Apple tarafından Aralık 2022’de iyileştirilmiş girdi doğrulamasıyla giderildi.
Kaspersky, TriangleDB’yi macOS’a atıfta bulunan kullanılmayan özelliklerin yanı sıra cihazın mikrofonuna, kamerasına ve ileri bir tarihte kullanılabileceğini söylediği adres defterine erişim arayan izinler içerdiği için işaretledi.
Rus siber güvenlik şirketinin Nirengi Operasyonu ile ilgili soruşturması, yılın başında kendi kurumsal ağında güvenlik açığını tespit etmesiyle başladı.
Aktif istismar ışığında, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının, ağlarını potansiyel tehditlere karşı güvence altına almak için satıcı tarafından sağlanan yamaları uygulamaları önerilir.
Gelişme CISA olarak geliyor Veriliş Berkeley İnternet Ad Alanındaki üç hataya ilişkin bir uyarı uyarısı (BAĞLAMA) Hizmet reddi (DoS) durumuna yol açabilecek 9 Etki Alanı Adı Sistemi (DNS) yazılım paketi.
Kusurlar – CVE-2023-2828, CVE-2023-2829Ve CVE-2023-2911 (CVSS puanları: 7.5) – uzaktan kötüye kullanılabilir, bu da adlandırılmış BIND9 hizmetinin beklenmedik bir şekilde sonlandırılmasına veya adlandırılmış çalışan ana bilgisayardaki tüm kullanılabilir belleğin tükenmesine yol açarak DoS’ye yol açabilir.
Bu, İnternet Sistemleri Konsorsiyumu’nun (ISC), BIND9’da DoS ve sistem arızalarına neden olabilecek benzer sorunları çözmek için yamaları altı aydan kısa bir süre içinde ikinci kez yayımlamasıdır.