Apple ispravlja sigurnosne propuste

Kompanija Apple je objavila sigurnosna ažuriranja koja se odnose na tri sigurnosna propusta koja su korištena za instalaciju Triangulation špijunskog softvera na iPhone uređajima preko iMessage aplikacije.

Operation Triangulation

Prema već objavljenim informacijama do kojih su došli sigurnosni istraživači kompanije Kaspersky, napadači koriste eksploatacije bez klika preko iMessage platforme da zaraze svoje mete. Koristeći ove eksploatacije bez klika, napadači mogu pokrenuti ranjivosti na iOS uređajima bez ikakve interakcije korisnika. Kada je uređaj kompromitovan, zlonamjerni softver dobija root privilegije, omogućavajući mu potpunu kontrolu nad uređajem i podacima korisnika.

 

Novo otkriće

Pored toga, detaljnija analiza kompanije Kaspersky pronašla i funkciju populateWithFieldsMacOSOnly u konfiguraciji implanta. Ova funkcija nije u upotrebi kada je kôd postavljen na iPhone uređaju, ali sugeriše da postoji i varijanta za macOS uređaje.

 

“Ovaj metod se nigdje ne poziva u iOS implantatu; međutim, njegovo postojanje znači da macOS uređaji takođe mogu biti ciljani sličnim implantom.”

Georgy Kucherin, Leonid Bezvershenko i Igor Kuznetsov

 

Ažuriranje

Kompanija Apple je objavila ažuriranje kako bi ispravila sigurnosni propust označen kao CVE-2023-32434. Ažuriranje se odnosi na skoro sve iPhone i iPad, kao i Apple Watches serije 3 i novije i na uređaje sa macOS Ventura, Monterey i Big Sur operativnim sistemima.

Ova ažuriranja bi trebalo da osiguraju i da se kasnije faze zloupotrebe ne mogu koristiti u odvojenim napadima. Ažuriranja se odnose i na druga ranjivosti, pa je tako urađena ispravka Webkit ranjivosti CVE-2023-32439 u iOS i macOS operativnim sistemima i za koju postoji sumnja da se možda već iskorištava.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.