Site icon Kiber.ba

Zero-Day: Apple izdaje zakrpe za iOS, macOS i Safari

Apple je u srijedu objavio ažuriranja za iOS, iPadOS, macOS, watchOS i Safari pretraživač kako bi riješio niz nedostataka za koje je rekao da se aktivno iskorištavaju u praksi.

Ovo uključuje par Zero-Day nedostataka koji su bili naoružani u kampanji mobilnog nadzora pod nazivom Operacija Triangulacija koja je aktivna od 2019. godine. Tačan haker iza kampanje nije poznat.

Apple je rekao da je svjestan da su ova dva problema “možda aktivno iskorištavana protiv verzija iOS-a objavljenih prije iOS-a 15.7” zaslužujući Kaspersky istraživače Georgija Kučerina, Leonida Bezveršenka i Borisa Larina što su ih prijavili.

Upozorenje dolazi kada je ruski proizvođač secirao implantat špijunskog softvera koji se koristio u zero-click kampanji napada ciljajući iOS uređaje putem iMessages-a koji nosi prilog sa ugrađenim eksploatacijom za ranjivost udaljenog izvršavanja koda (RCE).

Exploit kod je takođe dizajniran za preuzimanje dodatnih komponenti kako bi se dobile root privilegije na ciljnom uređaju, nakon čega se backdoor postavlja u memoriju, a početni iMessage se briše kako bi se prikrio trag infekcije.

Sofistikovani implant, nazvan TriangleDB, radi isključivo u memoriji, ne ostavljajući tragove aktivnosti nakon ponovnog pokretanja uređaja. Takođe dolazi s različitim mogućnostima prikupljanja i praćenja podataka.

Ovo uključuje „interakciju sa sistemom datoteka uređaja (uključujući kreiranje datoteka, modifikaciju, eksfiltraciju i uklanjanje), upravljanje procesima (listing i prekid), izdvajanje stavki privjesaka za ključeve radi prikupljanja kredencijala žrtve i praćenje geolokacije žrtve, između ostalog.“

Apple je takođe zakrpio CVE-2023-32439, koji je prijavljen anonimno i mogao bi rezultovati proizvoljnim izvršavanjem koda prilikom obrade malicioznog web sadržaja.

Aktivno iskorištavana greška, opisana kao problem konfuzije tipa, riješena je poboljšanim provjerama. Ažuriranja su dostupna za sljedeće platforme:

Uz posljednju rundu popravaka, Apple je riješio ukupno devet Zero-Day nedostataka u svojim proizvodima od početka godine.

U februaru je kompanija ispravila WebKit propust (CVE-2023-23529) koji bi mogao dovesti do daljinskog izvršavanja koda. U aprilu je objavio ispravke za dvije greške (CVE-2023-28205 i CVE-2023-28206) koje su omogućile izvršavanje koda s povišenim privilegijama.

Nakon toga, u maju, isporučio je zakrpe za još tri ranjivosti u WebKit-u (CVE-2023-32409, CVE-2023-28204 i CVE-2023-32373) koje bi mogle dozvoliti hakeru da pobjegne iz zaštićenog okruženja i pristupi osjetljivim podacima i izvrši proizvoljan kod.

Izvor: The Hacker News

Exit mobile version