Σύμφωνα με το The Hacker News , η ενημερωμένη ευπάθεια, με κωδικό παρακολούθησης CVE-2023-42824, είναι ένα ελάττωμα στον πυρήνα που θα μπορούσε να επιτρέψει σε έναν τοπικό εισβολέα να κλιμακώσει τα δικαιώματα. Η Apple αναφέρει ότι έλαβε αναφορές για αυτό το ζήτημα σε εκδόσεις πριν από το iOS 16.6 και αντιμετώπισε το πρόβλημα βελτιώνοντας τις διαδικασίες δοκιμών της.
Ως συνήθως, λεπτομέρειες σχετικά με τη φύση των επιθέσεων και την ταυτότητα των απειλητικών φορέων δεν έχουν ακόμη δημοσιευτεί. Η νέα ενημέρωση της Apple αντιμετωπίζει επίσης την ευπάθεια CVE-2023-5217 που επηρεάζει το στοιχείο WebRTC, η οποία είχε περιγραφεί προηγουμένως από την Google ως σφάλμα υπερχείλισης buffer στη βιβλιοθήκη libvpx.
Μόνο το 2023, η Apple διόρθωσε 17 ευπάθειες zero-day στις συσκευές της.
Με τις ενημερώσεις κώδικα για τα iOS 17.0.3 και iPadOS 17.0.3, η Apple όχι μόνο αντιμετώπισε τα ασυνήθιστα προβλήματα υπερθέρμανσης στη νέα σειρά iPhone 15, αλλά διόρθωσε επίσης συνολικά 17 ευπάθειες Zero-Day που είχαν αξιοποιηθεί ενεργά σε επηρεαζόμενες συσκευές από την αρχή του έτους.
Πριν από δύο εβδομάδες, ο γίγαντας με έδρα το Κουπερτίνο κυκλοφόρησε την έκδοση iOS και iPadOS 17.0.2, η οποία διόρθωσε τρία τρωτά σημεία ασφαλείας (CVE-2023-41991, CVE-2023-41992 και CVE-2023-41993) που οι ειδικοί ασφαλείας επιβεβαίωσαν ότι αξιοποιούνταν ενεργά. Αυτά τα τρωτά σημεία zero-day χρησιμοποιήθηκαν από την Cytrox, μια ισραηλινή εταιρεία spyware, για να διαδώσει το κακόβουλο λογισμικό Predator στο iPhone ενός πρώην αξιωματούχου του αιγυπτιακού κοινοβουλίου νωρίτερα φέτος.
Οι χρήστες που κινδυνεύουν να γίνουν στόχος μπορούν να χρησιμοποιήσουν τη λειτουργία Lockdown Mode της Apple στο iOS 16 για να μειώσουν τον κίνδυνο εκμετάλλευσης από spyware.
[διαφήμιση_2]
Σύνδεσμος πηγής






Σχόλιο (0)