Megjelentek újabb súlyos biztonsági sebezhetőségek az Apple-készülékeken, amelyeket a kormányok támogatásával végzett kémkedési támadásokban használnak fel. Az Amerikai Egyesült Államok Kiberbiztonsági és Infrastruktúra Biztonsági Ügynöksége (CISA) most rendeletet adott ki a szövetségi ügynökségek számára, hogy sürgősen kezeljék a problémát.
A biztonsági hibákat CVE-2023-32409, CVE-2023-28204 és CVE-2023-32373 kódszámokkal azonosították, és mindegyik a WebKit böngészőmotort érinti. Ezek a sebezhetőségek lehetővé teszik a támadók számára, hogy átugorják a böngésző sandbox módját, hozzáférjenek érzékeny információkhoz a kompromittált eszközön, és tetszőleges kód végrehajtását érjék el a sikeres kihasználás után.
Forrás: logodix.com
Az Apple elismerte, hogy ezeket a sebezhetőségeket valószínűleg már aktívan kihasználják. A vállalat közleményében kifejtette: „Az Apple tudomásul vette egy jelentés tényét, miszerint ezt a problémát már aktívan kihasználhatják.”
A három zero-day sebezhetőséget a macOS Ventura 13.4, az iOS és az iPadOS 16.5, a tvOS 16.5, a watchOS 9.5 és a Safari 16.5 frissítésekkel kezelték, amelyek javították a határok ellenőrzését, a bemeneti validációt és a memóriakezelést.
Az érintett eszközök listája meglehetősen hosszú, és magában foglalja a következőket:
- iPhone 6s (összes modell), iPhone 7 (összes modell), iPhone SE (1. generáció), iPad Air 2, iPad mini (4. generáció), iPod touch (7. generáció), valamint az iPhone 8 és újabb modellek.
- iPad Pro (összes modell), iPad Air 3. generáció és újabb, iPad 5. generáció és újabb, valamint iPad mini 5. generáció és újabb.
- Mac-ek, amelyek futtatják a macOS Big Sur, Monterey és Ventura rendszereket.
- Apple Watch Series 4 és újabb modellek.
- Apple TV 4K (összes modell) és Apple TV HD.
Valószínűleg államilag támogatott kémkedési támadásokban használják
Bár az Apple nem adott részletes információkat a sebezhetőségek kihasználásával történt támadásokról, elárulta, hogy a CVE-2023-32409-et a Google Fenyegetésanalízis Csoportjának (TAG) munkatársa, Clément Lecigne és az Amnesty International Biztonsági Laboratóriumának munkatársa, Donncha Ó Cearbhaill nevezte meg. Ezek a kutatók és az általuk képviselt szervezetek gyakran nyilvánosságra hoznak információkat olyan államilag támogatott kampányokról, amelyek kihasználják a zero-day sebezhetőségeket, hogy megfigyelő-kémprogramokat telepítsenek politikusok, újságírók, disszidensek és más kiemelt célpontok eszközeire.
Például márciusban részleteket hoztak nyilvánosságra két olyan kampányról, amelyek összetett támadásláncokat használtak fel Android, iOS és Chrome sebezhetőségek kihasználására bérgyilkos kémprogramok telepítéséhez, egyikük pedig azonos Samsung ASLR kikerülési sebezhetőséget használt, amelyről a CISA figyelmeztetett.
„Az ilyen típusú sebezhetőségek gyakori támadási vektorok a rosszindulatú kiberaktorok számára, és jelentős kockázatot jelentenek a szövetségi szervezetek felé” – mondta a CISA.
Áprilisban a szövetségi ügynökségeket is figyelmeztették, hogy biztosítsák az iPhone-ok és a Mac-ek hálózatukban való biztonságát egy másik pár iOS és macOS biztonsági hiba esetén, amelyet a Google TAG és az Amnesty International biztonsági kutatói jelentettek be
Forrás: https://www.bleepingcomputer.com/news/security/cisa-orders-govt-agencies-to-patch-iphone-bugs-exploited-in-attacks/