اپل بهروزرسانی جدیدی به نام Rapid Security Response (RSR) منتشر کرده است که آسیبپذیری روز صفر را که گفته میشود دستگاههای اپل وصلهشده کاملی مانند آیفون، مک و آیپد را تحت تأثیر قرار میدهد، برطرف میکند.
اپل در مشاوره امنیتی خود نوشت: اپل از گزارشی مبنی بر اینکه ممکن است از این موضوع به طور فعال مورد سوء استفاده قرار گرفته باشد آگاه است.
نقصی که به آن پرداخته می شود به عنوان CVE-2023-37450 ردیابی می شود و به عنوان یک اشکال اجرای کد دلخواه در موتور مرورگر WebKit توصیف می شود. این به عوامل تهدید اجازه می دهد تا با فریب دادن قربانیان به باز کردن وب سایت های مخرب، کد دلخواه را در نقاط پایانی هدف اجرا کنند.
اپل این نقص را با بررسیهای بهبودیافته برطرف کرد، که تلاشها برای سوء استفاده از باگ را کاهش میدهد.
این وصله در ابتدا برای این نسخه های سیستم عامل منتشر شد:
- macOS Ventura 13.4.1 (a)
- iOS 16.5.1 (a)
- iPadOS 16.5.1 (a)
- سافاری 16.5.2
با این حال، بعداً گزارش شد که این شرکت برخی از بهروزرسانیها را به دلیل وجود اشکال در سافاری حذف کرده است. در یک موضوع در انجمن Macrumorsیکی از کاربران پرسید: «آیا اپل آن را کشید؟ من مکبوک و آیفون خود را پس از انتشار بهروزرسانی کردم، اما مجبور شدم تا اواخر امشب منتظر بمانم تا آنها را روی مک مینی و آیپد خود اعمال کنم و در هیچکدام نشان داده نمیشود.» یکی دیگر به زودی پاسخ داد و گفت: «طبق این پیوند، ونتوراها را هم کشیدند. اما این پیوندها هنوز کار می کنند.»
برخی رسانه ها حتی گزارش می دهند که اپل همه نسخه ها را حذف کرده است، اگرچه این خبر هنوز تایید نشده است.
در حالی که نمی دانیم بازیگران تهدید کننده ای که از این نقص استفاده می کنند چه کسانی هستند یا اهداف آنها ممکن است چه کسانی باشند، بهتر است این وصله را اعمال کنیم و منتظر توضیح بیشتر نباشیم. کسانی که آپدیت خودکار دارند و RSR خاموش است، پچ را همراه با ارتقاء نرم افزارهای بعدی دریافت خواهند کرد.
تحلیل: چرا مهم است؟
اجرای کد دلخواه یک نقص با شدت بالا است زیرا به عوامل تهدید اجازه می دهد تا آسیب قابل توجهی به نقاط پایانی هدف و شبکه های گسترده تر وارد کنند. این آسیبپذیری به عامل تهدید اشاره دارد که میتواند کدهای مخرب را روی سیستم مورد حمله اجرا کند، که ممکن است به آنها امکان دسترسی به دادهها، برنامهها و موارد دیگر را بدهد. با دسترسی به سیستم، عوامل تهدید میتوانند دادههای حساس را استخراج کنند، امتیازات را افزایش دهند و در نتیجه کنترل بیشتری بر سیستم به دست آورند، بدافزارها را نصب کنند، درهای پشتی ایجاد کنند و موارد دیگر.
برای محافظت در برابر اجرای کد دلخواه، به شرکتها توصیه میشود که نرمافزار و سختافزار خود را بهطور منظم بهروزرسانی کنند، کنترلهای دسترسی قوی را راهاندازی کنند و مرتباً سیستمهای خود را بازرسی کنند.
در این مورد خاص، گفته شد که CVE-2023-37450 در طبیعت استفاده شده است. این بدان معناست که عوامل تهدید موفق به ایجاد کدهای مخرب شده اند، که از نقص برای هر یک از اهداف ذکر شده در بالا و سپس برخی استفاده می کنند. آنها در حال حاضر از آن کد علیه اهداف خود استفاده می کنند و سعی می کنند سیستم های خود را به خطر بیاندازند و در شبکه های خود جای پایی پیدا کنند. این بدان معناست که کاربران اپل – یعنی کاربران آیفون، مک و آیپد، باید هنگام کلیک کردن بر روی پیوندها در ایمیلها و پیامهای رسانههای اجتماعی و همچنین هنگام دانلود پیوستها مراقب باشند. ایمیل محبوب ترین بردار حمله این روزها است و احتمال اینکه یک بدافزار از این طریق توزیع شود بسیار زیاد است.
تا اینجای سال، اپل ده نقص روز صفر را که بر آیفونها، مکها و آیپدهایش تأثیر میگذاشت وصله کرد که همگی در طبیعت مورد سوء استفاده قرار گرفتند. این شامل CVE-2023-32434، CVE-2023-32435، و CVE-2023-32439 است که برای نصب نرم افزارهای جاسوسی بر روی آیفون ها از طریق برنامه iMessage استفاده می شد. این نرم افزارهای جاسوسی به عوامل تهدید اجازه می داد تا موقعیت نقطه پایانی هدف را مثلث کنند. علاوه بر این، اپل CVE-2023-28206 و CVE-2023-28205 را برطرف کرد، دو نقصی که برای نصب نرم افزارهای جاسوسی بر روی دستگاه های متعلق به اهداف “پرخطر” استفاده می شد.
دیگران در مورد آن چه گفته اند؟
در اپل اینسایدر، یکی از کاربران از شکستن وصله دستگاه خود شکایت کرد:
«فقط پاسخ امنیتی سریع را اعمال کردم. فیسبوک را در سافاری شکست. قبل از آپدیت، بارگیری فیس بوک در سافاری برای MacOS به خوبی کار می کرد. پس از بارگیری بهروزرسانی فیسبوک در سافاری برای MacOS، یک هشدار ظاهر میشود: «مرورگر پشتیبانینشده شما از مرورگری استفاده میکنید که توسط فیسبوک پشتیبانی نمیشود، بنابراین ما شما را به نسخهای سادهتر هدایت کردهایم تا بهترین تجربه را به شما ارائه دهیم». و بله. این یک نسخه کوچک شده از فیس بوک است.
کاربر دیگری به این فکر افتاد که عاملان تهدید در واقع از طریق فیس بوک از این نقص استفاده می کنند. با توجه به اینکه گزارشهای اولیه بیان میکردند که اجرای کد دلخواه زمانی حاصل شده است که قربانیان «محتوای وب ساختهشده ویژه» را پردازش میکنند، نکته معتبری را بیان میکنند.
“من گمان می کنم که آنها از فیس بوک برای سوء استفاده از آسیب پذیری استفاده می کنند، بنابراین “تنزل” FB. با این حال، FB در Safari بیرحمانه است.»
شرکت امنیت سایبری SlowMist با انتشار توییتی درباره این نقص، از خوانندگان خود خواست تا فوراً این وصله را اعمال کنند: «با توجه به ماهیت پرخطر مرتبط با این آسیبپذیری، ما به شدت توصیه میکنیم دستگاههای خود را در اسرع وقت بهروزرسانی کنید!»
عمیق تر برو
اگر می خواهید بیشتر بیاموزید، حتماً راهنمای عمیق ما را در مورد آن بررسی کنید بهترین برنامه های آنتی ویروس، همچنین بهترین حذف بدافزار نرم افزار. خواندن بیشتر می تواند شامل شود بهترین فایروال ها، و بهترین خدمات حفاظت نقطه پایانی امروز.
آخرین دیدگاهها