לפי The Hacker News , העדכון החדש של אפל תיקן שתי פגיעויות Zero-Day ששימשו בקמפיין המעקב הסלולרי Operation Triangulation מאז 2019. לא ברור איזה ארגון עומד מאחורי קמפיין זה.
אפל מסרה כי שתי הפגיעויות הללו (CVE-2023-32434 ו-CVE-2023-32435) ייתכן ונוצלו באופן פעיל בגרסאות קודמות ל-iOS 15.7, וציינה כי שלושה חוקרי קספרסקי, גאורגי קוצ'רין, ליאוניד בזברשנקו ובוריס לרין, דיווחו עליהן.
ספקי אבטחת סייבר רוסיים ניתחו תוכנות ריגול ששימשו בקמפיין מתקפה ללא קליקים שכוון למכשירי iOS דרך אפליקציית iMessages עם קבצים מצורפים שניצלו פגיעות של ביצוע קוד מרחוק (RCE).
הניצול נועד להוריד רכיבים נוספים כדי לקבל הרשאות root במכשיר, לאחר מכן לפרוס דלת אחורית בזיכרון ולמחוק iMessages כדי להסיר עקבות של זיהום.
השתל, המכונה TriangleDB, אינו משאיר עקבות לאחר אתחול המכשיר. הוא מסוגל לאסוף ולעקוב אחר מגוון רחב של נתונים. TriangleDB יכול לקיים אינטראקציה עם מערכת הקבצים של המכשיר (ליצור, לשנות, לחלץ ולמחוק), לנהל תהליכים, לחלץ ערכים כדי לאסוף פרטי התחברות ולנטר את המיקום הגיאוגרפי של הקורבן...
עדכון חדש מתקן 9 פגיעויות Zero-Day במוצרי אפל
קספרסקי גם הוציאה תוכנה בשם "triangle_check", שבה ארגונים יכולים להשתמש כדי לסרוק גיבויים של מכשירי iOS ולחפש סימנים של פגיעה במכשירים שלהם.
אפל גם תיקנה קוד שלישי של Zero-Day, CVE-2023-32439, שדווח בעילום שם, המאפשר להאקרים לבצע קוד שרירותי כאשר דפדפן מבקר בתוכן אינטרנט זדוני.
עדכונים זמינים עבור פלטפורמות iOS/iPadOS 16.5.1 עבור iPhone 8 ואילך, iPad Pro, iPad Air 3, iPad Gen 5, ו-iPad mini Gen 5 ואילך. דגמים ישנים יותר כמו iPhone SE, iPhone 6s, iPod Touch Gen 7, iPad Air 2... מעודכנים גם ל-iOS 15.7.7 ו-iPadOS 15.7.7.
בתחום המכשירים הלבישים, אפל הוציאה את watchOS 9.5.2 עבור סדרה 4 ואילך, יחד עם watchOS 8.1.1 עבור Apple Watch סדרה 3 ו-Watch SE. ספארי עודכן גם לגרסה 16.5.1 ב-macOS Monterey.
עם העדכון האחרון, אפל טיפלה בסך הכל בתשע פגיעויות של Zero-Day במוצריה מתחילת השנה.
[מודעה_2]
קישור למקור
תגובה (0)