05 Eki 2023Haber odasıSıfır Gün / Güvenlik Açığı

Apple Çarşamba günü iOS ve iPadOS’te aktif olarak istismar edildiğini söylediği yeni bir sıfır gün kusurunu gidermek için güvenlik yamaları yayınladı.

Şu şekilde izlendi: CVE-2023-42824çekirdek güvenlik açığı yerel bir saldırgan tarafından ayrıcalıklarını yükseltmek için kötüye kullanılabilir. iPhone üreticisi, gelişmiş kontrollerle sorunu çözdüğünü söyledi.

Şirket, “Apple, bu sorunun iOS 16.6’dan önceki iOS sürümlerine karşı aktif olarak istismar edilmiş olabileceğine dair bir raporun farkında” dedi. kayıt edilmiş kısa bir tavsiyede bulundu.

Saldırıların niteliği ve bunları gerçekleştiren tehdit aktörlerinin kimlikleri hakkında ek ayrıntılar şu anda bilinmemekle birlikte, saldırıların başarıyla gerçekleştirilmesi muhtemelen saldırganın başka yollarla ilk tutunma noktasını elde etmesine bağlıdır.

Apple’ın en son güncellemesi aynı zamanda WebRTC bileşenini etkileyen CVE-2023-5217 sorununu da çözüyor; Google bunu geçen hafta libvpx’te VP8 sıkıştırma formatında yığın tabanlı arabellek taşması olarak tanımladı.

iOS 17.0.3 ve iPadOS 17.0.3 yamaları aşağıdaki aygıtlar için mevcuttur:

  • iPhone XS ve sonraki modeller
  • iPad Pro 12,9 inç 2. nesil ve üzeri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve üzeri, iPad Air 3. nesil ve üzeri, iPad 6. nesil ve üzeri ve iPad mini 5. nesil ve üzeri

Yeni gelişmeyle Apple, yılın başından bu yana yazılımında aktif olarak yararlanılan toplam 17 sıfır günü ele aldı.

Ayrıca Cupertino’nun üç sorunu (CVE-2023-41991, CVE-2023-41992 ve CVE-2023-41993) çözmek için düzeltmeler sunmasından iki hafta sonra geldi; bunların hepsinin İsrailli bir casus yazılım satıcısı tarafından kötüye kullanıldığı söyleniyor. Cytrox, bu yılın başlarında eski Mısırlı milletvekili Ahmed Eltantawy’ye ait iPhone’a Predator kötü amaçlı yazılımını bulaştıracak.

Burada dikkat edilmesi gereken nokta, CVE-2023-41992’nin aynı zamanda çekirdekte yerel saldırganların ayrıcalık yükseltmesine olanak tanıyan bir eksikliğe de gönderme yapmasıdır.

İki kusurun birbiriyle herhangi bir bağlantısının olup olmadığı ve CVE-2023-42824’ün CVE-2023-41992 için bir yama bypassı olup olmadığı hemen belli değil.

Sekoia, yakın tarihli bir analizde, Cytrox (diğer adıyla Lycantrox) müşterileri ile Candiru (diğer adıyla Karkadann) adlı başka bir ticari casus yazılım şirketi arasında, muhtemelen her iki casus yazılım teknolojisini de kullanmalarından kaynaklanan altyapı benzerlikleri bulduğunu söyledi.

Fransız siber güvenlik firması, “Lycantrox tarafından kullanılan altyapı, çeşitli otonom sistemlerde barındırılan VPS’den oluşuyor” dedi söz konusuher müşterinin kendi VPS örneklerini çalıştırdığı ve bununla ilgili kendi alan adlarını yönettiği görülüyor.

Hedef alınma riskiyle karşı karşıya olan kullanıcıların, paralı casus yazılım saldırılarına maruz kalmayı azaltmak için Kilitleme Modu’nu etkinleştirmeleri önerilir.



siber-2