Apple brengt beveiligingspatches uit voor actief misbruikte Zero-Day-kwetsbaarheid

Apple brengt beveiligingspatches uit voor actief misbruikte Zero-Day-kwetsbaarheid

05 oktober 2023redactiekamerNul dag/zwakte

Apple heeft woensdag beveiligingspatches uitgerold om een ​​nieuwe zero-day-kwetsbaarheid in iOS en iPadOS aan te pakken, waarvan wordt gezegd dat deze actief in het wild wordt uitgebuit.

Volg als CVE-2023-42824, Een lokale aanvaller zou deze kernelkwetsbaarheid kunnen misbruiken om zijn privileges te vergroten. De iPhone-maker zei dat het het probleem heeft opgelost met verbeterde scans.

Het bedrijf zei: “Apple is op de hoogte van een rapport dat dit probleem mogelijk actief is uitgebuit tegen iOS-versies vóór iOS 16.6.” mannelijk In kort advies.

Hoewel aanvullende details over de aard van de aanvallen en de identiteit van de dreigingsactoren die deze aanvallen uitvoeren momenteel onbekend zijn, zal succesvolle exploitatie waarschijnlijk afhangen van de vraag of de aanvaller daadwerkelijk voet aan de grond krijgt via een andere manier.

De nieuwste update van Apple lost ook CVE-2023-5217 op die van invloed is op de WebRTC-component, die Google vorige week omschreef als een heap-gebaseerde bufferoverflow in het VP8-compressieformaat in libvpx.

Cyberbeveiliging

iOS 17.0.3- en iPadOS 17.0.3-patches zijn beschikbaar voor de volgende apparaten –

  • iPhone XS en hoger
  • iPad Pro 12,9-inch en nieuwer, iPad Pro 10,5-inch, iPad Pro 11-inch en nieuwer, iPad Air 3e generatie en nieuwer, iPad 6e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Met de nieuwe ontwikkeling heeft Apple in totaal 17 zero days aangepakt die sinds het begin van het jaar actief in zijn software werden uitgebuit.

Het komt ook twee weken nadat Cupertino oplossingen uitrolde om drie problemen op te lossen (CVE-2023-41991, CVE-2023-41992 en CVE-2023-41993), die allemaal zouden zijn misbruikt door een Israëlische spywareleverancier genaamd Cytrox. Predator-malware infecteerde eerder dit jaar de iPhone van voormalig Egyptisch parlementslid Ahmed Tantawi.

READ  Pokémon GO-Style Harry Potter Mobile van Niantic . wordt stopgezet

Het opmerkelijke punt hier is dat CVE-2023-41992 ook verwijst naar een fout in de kernel waardoor lokale aanvallers privilege-escalatie kunnen bewerkstelligen.

Het is niet meteen duidelijk of er een verband bestaat tussen de twee fouten en of CVE-2023-42824 een patch-override is van CVE-2023-41992.

Cyberbeveiliging

In een recente analyse zei Sekoia dat het infrastructuurovereenkomsten vond tussen klanten van Cytrox (ook bekend als Lycantrox) en een ander commercieel spywarebedrijf genaamd Candiru (ook bekend als Karkadann), waarschijnlijk als gevolg van hun gebruik van spywaretechnieken.

“De infrastructuur die Lycantrox gebruikt bestaat uit VPS die op verschillende onafhankelijke systemen worden gehost”, aldus het Franse cybersecuritybedrijf Hij zeiwaarbij elke klant zijn eigen VPS-instances lijkt te beheren en zijn eigen domeinnamen die daaraan zijn gekoppeld, beheert.

Gebruikers die het risico lopen doelwit te worden, wordt geadviseerd de Lockdown-modus in te schakelen om de blootstelling aan huursoldaten te verminderen.

Vond je dit artikel interessant? Volg ons Twitteren En LinkedIn Om meer te lezen van de exclusieve inhoud die we publiceren.

You May Also Like

About the Author: Ebert Brink

'Reader. Furious humble travel enthusiast. Extreme food scientist. Writer. Communicator.'

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *