اپل بهروزرسانی جدیدی به نام Rapid Security Response (RSR) منتشر کرده است که آسیبپذیری zero-day را که ظاهراً دستگاههای اپل را کاملاً وصلهشده مانند آیفون، مک و آیپد تحت تأثیر قرار میدهد، برطرف میکند.
برای مطالعه (اپل برای iOS بهروزرسانی امنیتی داد) اینجا کلیک کنید.
نقص بزرگ CVE-2023-37450 اپل
اپل در مشاوره امنیتی خود نوشت: اپل از گزارشی مبنی بر اینکه ممکن است از این موضوع به طور فعال مورد سوء استفاده قرار گرفته باشد آگاه است.
نقصی که به آن پرداخته می شود به عنوان CVE-2023-37450 ردیابی می شود و به عنوان یک اشکال اجرای کد دلخواه در موتور مرورگر WebKit توصیف می شود. این به عوامل تهدید اجازه می دهد تا با فریب دادن قربانیان به باز کردن وب سایت های مخرب، کد دلخواه را در نقاط پایانی هدف اجرا کنند.
اپل این نقص را با بررسیهای بهبودیافته برطرف کرد. که تلاشها برای سوء استفاده از باگ را کاهش میدهد.
این وصله در ابتدا برای این نسخه های سیستم عامل منتشر شد:
macOS Ventura 13.4.1
iOS 16.5.1
iPadOS 16.5.1
سافاری 16.5.2
با این حال، بعداً گزارش شد که این شرکت برخی از بهروزرسانیها را به دلیل وجود اشکال در سافاری حذف کرده است. برخی رسانه ها حتی گزارش می دهند که اپل همه نسخه ها را حذف کرده است. اگرچه این خبر هنوز تایید نشده است.
در حالی که ما نمی دانیم عوامل تهدید کننده ای که از این نقص استفاده می کنند چه کسانی هستند یا اهداف آنها ممکن است چه کسانی باشند، بهتر است این وصله را اعمال کنیم و منتظر توضیح بیشتر نباشیم. کسانی که آپدیت خودکار دارند و RSR خاموش است، پچ را همراه با ارتقاء نرم افزارهای بعدی دریافت خواهند کرد.
چرا بروز رسانی های امنیتی اپل مهم است؟
اجرای کد دلخواه یک نقص با شدت بالا است. زیرا به عوامل تهدید اجازه می دهد تا آسیب قابل توجهی به نقاط پایانی هدف و شبکه های گسترده تر وارد کنند. این آسیبپذیری به عامل تهدید اشاره دارد که میتواند کدهای مخرب را روی سیستم مورد حمله اجرا کند.
که ممکن است به آنها امکان دسترسی به دادهها، برنامهها و موارد دیگر را بدهد. با دسترسی به سیستم، عوامل تهدید میتوانند دادههای حساس را استخراج کنند، امتیازات خود را افزایش دهند و در نتیجه کنترل بیشتری بر سیستم به دست آورند، بدافزارها را نصب کنند، درهای پشتی ایجاد کنند و موارد دیگر.
برای محافظت در برابر اجرای کد دلخواه، به شرکتها توصیه میشود که نرمافزار و سختافزار خود را بهطور منظم بهروزرسانی کنند، کنترلهای دسترسی قوی را راهاندازی کنند و مرتباً سیستمهای خود را بازرسی کنند.
در این مورد خاص، گفته شد که CVE-2023-37450 در حالت عادی استفاده شده است. این بدان معناست که عوامل تهدید موفق به ایجاد کدهای مخرب شده اند، که از نقص برای هر یک از اهداف ذکر شده در بالا و سپس برخی موارد دیگر استفاده می کنند. آنها در حال حاضر از آن کد علیه اهداف خود استفاده می کنند و سعی می کنند سیستم های کاربران را به خطر بیاندازند و در شبکه های کاربران جای پایی پیدا کنند.
ایمیل محبوب ترین بردار حمله به اپل
این بدان معناست که کاربران اپل، یعنی کاربران آیفون، مک و آیپد، باید هنگام کلیک کردن بر روی پیوندها در ایمیلها و پیامهای رسانههای اجتماعی و همچنین هنگام دانلود پیوستها مراقب باشند. ایمیل محبوب ترین بردار حمله این روزها است و احتمال اینکه یک بدافزار از این طریق توزیع شود بسیار زیاد است.
تا اینجای سال، اپل ده نقص zero-day را که بر آیفونها، مکها و آیپدهایش تأثیر میگذاشت وصله کرد که همگی در حالت عادی مورد سوء استفاده قرار گرفتند. این شامل CVE-2023-32434، CVE-2023-32435، و CVE-2023-32439 است که برای نصب نرم افزارهای جاسوسی بر روی آیفون ها از طریق برنامه iMessage استفاده می شد.
این نرم افزارهای جاسوسی به عوامل تهدید اجازه می داد تا موقعیت نقطه پایانی هدف را مشخص کنند. علاوه بر این، اپل CVE-2023-28206 و CVE-2023-28205 را برطرف کرد. دو نقصی که برای نصب نرم افزارهای جاسوسی بر روی دستگاه های متعلق به اهداف پرخطر استفاده می شد.
دیگران در مورد ویروس های اپل چه گفته اند؟
در اپل اینسایدر، یکی از کاربران از شکستن وصله دستگاه خود شکایت کرد:
فقط پاسخ امنیتی سریع را اعمال کردم. فیسبوک را در سافاری شکست. قبل از آپدیت، بارگیری فیس بوک در سافاری برای MacOS به خوبی کار می کرد. پس از بارگیری بهروزرسانی فیسبوک در سافاری برای MacOS، یک هشدار ظاهر میشود: «مرورگر پشتیبانینشده شما از مرورگری استفاده میکنید که توسط فیسبوک پشتیبانی نمیشود. بنابراین ما شما را به نسخهای سادهتر هدایت کردهایم تا بهترین تجربه را به شما ارائه دهیم». و بله. این یک نسخه کوچک شده از فیس بوک است.
کاربر دیگری به این فکر افتاد که عاملان تهدید در واقع از طریق فیس بوک از این نقص استفاده می کنند. با توجه به اینکه گزارشهای اولیه بیان میکردند که اجرای کد دلخواه زمانی حاصل شده است که قربانیان «محتوای وب ساختهشده ویژه» را پردازش میکنند، نکته معتبری را بیان میکنند:
من گمان می کنم که آنها از فیس بوک برای سوء استفاده از آسیب پذیری استفاده می کنند. بنابراین “تنزل” FB. با این حال، FB در Safari بیرحمانه است.
شرکت امنیت سایبری SlowMist با انتشار توییتی درباره این نقص، از خوانندگان خود خواست تا فوراً این وصله را اعمال کنند:
با توجه به ماهیت پرخطر مرتبط با این آسیبپذیری، ما به شدت توصیه میکنیم دستگاههای خود را در اسرع وقت بهروزرسانی کنید!