اپل در حال رفع یک باگ امنیتی مهم است که بر iOS، macOS و Safari تأثیر می‌گذارد، پس همین حالا وصله کنید

زمان مطالعه: 4 دقیقه

اپل به‌روزرسانی جدیدی به نام Rapid Security Response (RSR) منتشر کرده است که آسیب‌پذیری روز صفر را که گفته می‌شود دستگاه‌های اپل وصله‌شده کاملی مانند آیفون، مک و آی‌پد را تحت تأثیر قرار می‌دهد، برطرف می‌کند.

اپل در مشاوره امنیتی خود نوشت: اپل از گزارشی مبنی بر اینکه ممکن است از این موضوع به طور فعال مورد سوء استفاده قرار گرفته باشد آگاه است.

نقصی که به آن پرداخته می شود به عنوان CVE-2023-37450 ردیابی می شود و به عنوان یک اشکال اجرای کد دلخواه در موتور مرورگر WebKit توصیف می شود. این به عوامل تهدید اجازه می دهد تا با فریب دادن قربانیان به باز کردن وب سایت های مخرب، کد دلخواه را در نقاط پایانی هدف اجرا کنند.

اپل این نقص را با بررسی‌های بهبودیافته برطرف کرد، که تلاش‌ها برای سوء استفاده از باگ را کاهش می‌دهد.

این وصله در ابتدا برای این نسخه های سیستم عامل منتشر شد:

  • macOS Ventura 13.4.1 (a)
  • iOS 16.5.1 (a)
  • iPadOS 16.5.1 (a)
  • 16.5.2

با این حال، بعداً گزارش شد که این شرکت برخی از به‌روزرسانی‌ها را به دلیل وجود اشکال در سافاری حذف کرده است. در یک موضوع در انجمن Macrumorsیکی از کاربران پرسید: «آیا اپل آن را کشید؟ من مک‌بوک و آیفون خود را پس از انتشار به‌روزرسانی کردم، اما مجبور شدم تا اواخر امشب منتظر بمانم تا آن‌ها را روی مک مینی و آی‌پد خود اعمال کنم و در هیچکدام نشان داده نمی‌شود.» یکی دیگر به زودی پاسخ داد و گفت: «طبق این پیوند، ونتوراها را هم کشیدند. اما این پیوندها هنوز کار می کنند.»

برخی رسانه ها حتی گزارش می دهند که اپل همه نسخه ها را حذف کرده است، اگرچه این خبر هنوز تایید نشده است.

در حالی که نمی دانیم گران تهدید کننده ای که از این نقص استفاده می کنند چه کسانی هستند یا اهداف آنها ممکن است چه کسانی باشند، بهتر است این وصله را اعمال کنیم و منتظر توضیح بیشتر نباشیم. کسانی که آپدیت خودکار دارند و RSR خاموش است، پچ را همراه با ارتقاء نرم افزارهای بعدی دریافت خواهند کرد.

شاید این مقاله را هم دوست داشته باشید :  Stellantis حدود یک سوم از سرمایه 300 میلیون یورویی خود را در 10 استارتاپ سرمایه گذاری کرده است.

تحلیل: چرا مهم است؟

اجرای کد دلخواه یک نقص با شدت بالا است زیرا به عوامل تهدید اجازه می دهد تا آسیب قابل توجهی به نقاط پایانی هدف و شبکه های گسترده تر وارد کنند. این آسیب‌پذیری به عامل تهدید اشاره دارد که می‌تواند کدهای مخرب را روی سیستم مورد حمله اجرا کند، که ممکن است به آنها امکان دسترسی به داده‌ها، برنامه‌ها و موارد دیگر را بدهد. با دسترسی به سیستم، عوامل تهدید می‌توانند داده‌های حساس را استخراج کنند، امتیازات را افزایش دهند و در نتیجه کنترل بیشتری بر سیستم به دست آورند، بدافزارها را نصب کنند، درهای پشتی ایجاد کنند و موارد دیگر.

برای محافظت در برابر اجرای کد دلخواه، به شرکت‌ها توصیه می‌شود که نرم‌افزار و سخت‌افزار خود را به‌طور منظم به‌روزرسانی کنند، کنترل‌های دسترسی قوی را راه‌اندازی کنند و مرتباً سیستم‌های خود را بازرسی کنند.

در این مورد خاص، گفته شد که CVE-2023-37450 در طبیعت استفاده شده است. این بدان معناست که عوامل تهدید موفق به ایجاد کدهای مخرب شده اند، که از نقص برای هر یک از اهداف ذکر شده در بالا و سپس برخی استفاده می کنند. آنها در حال حاضر از آن کد علیه اهداف خود استفاده می کنند و سعی می کنند سیستم های خود را به خطر بیاندازند و در شبکه های خود جای پایی پیدا کنند. این بدان معناست که کاربران اپل – یعنی کاربران آیفون، مک و ، باید هنگام کلیک کردن بر روی پیوندها در ایمیل‌ها و پیام‌های رسانه‌های اجتماعی و همچنین هنگام دانلود پیوست‌ها مراقب باشند. ایمیل محبوب ترین بردار حمله این روزها است و احتمال اینکه یک بدافزار از این طریق توزیع شود بسیار زیاد است.

تا اینجای سال، اپل ده نقص روز صفر را که بر آیفون‌ها، مک‌ها و آی‌پدهایش تأثیر می‌گذاشت وصله کرد که همگی در طبیعت مورد سوء استفاده قرار گرفتند. این شامل CVE-2023-32434، CVE-2023-32435، و CVE-2023-32439 است که برای نصب نرم افزارهای جاسوسی بر روی آیفون ها از طریق برنامه iMessage استفاده می شد. این نرم افزارهای جاسوسی به عوامل تهدید اجازه می داد تا موقعیت نقطه پایانی هدف را مثلث کنند. علاوه بر این، اپل CVE-2023-28206 و CVE-2023-28205 را برطرف کرد، دو نقصی که برای نصب نرم افزارهای جاسوسی بر روی دستگاه های متعلق به اهداف “پرخطر” استفاده می شد.

شاید این مقاله را هم دوست داشته باشید :  6 روش برتر برای رفع خطای مجموعه پوشه ها نمی تواند باز شود در Outlook برای ویندوز

دیگران در مورد آن چه گفته اند؟

در اپل اینسایدر، یکی از کاربران از شکستن وصله دستگاه خود شکایت کرد:

«فقط پاسخ امنیتی سریع را اعمال کردم. فیسبوک را در سافاری شکست. قبل از آپدیت، بارگیری فیس بوک در سافاری برای MacOS به خوبی کار می کرد. پس از بارگیری به‌روزرسانی فیس‌بوک در سافاری برای MacOS، یک هشدار ظاهر می‌شود: «مرورگر پشتیبانی‌نشده شما از مرورگری استفاده می‌کنید که توسط فیس‌بوک پشتیبانی نمی‌شود، بنابراین ما شما را به نسخه‌ای ساده‌تر هدایت کرده‌ایم تا بهترین تجربه را به شما ارائه دهیم». و بله. این یک نسخه کوچک شده از فیس بوک است.

کاربر دیگری به این فکر افتاد که عاملان تهدید در واقع از طریق فیس بوک از این نقص استفاده می کنند. با توجه به اینکه گزارش‌های اولیه بیان می‌کردند که اجرای کد دلخواه زمانی حاصل شده است که قربانیان «محتوای وب ساخته‌شده ویژه» را پردازش می‌کنند، نکته معتبری را بیان می‌کنند.

“من گمان می کنم که آنها از فیس بوک برای سوء استفاده از آسیب پذیری استفاده می کنند، بنابراین “تنزل” FB. با این حال، FB در Safari بی‌رحمانه است.»

شرکت امنیت سایبری SlowMist با انتشار توییتی درباره این نقص، از خوانندگان خود خواست تا فوراً این وصله را اعمال کنند: «با توجه به ماهیت پرخطر مرتبط با این آسیب‌پذیری، ما به شدت توصیه می‌کنیم دستگاه‌های خود را در اسرع وقت به‌روزرسانی کنید!»

عمیق تر برو

اگر می خواهید بیشتر بیاموزید، حتماً راهنمای عمیق ما را در مورد آن بررسی کنید بهترین برنامه های آنتی ویروس، همچنین بهترین حذف بدافزار نرم افزار. خواندن بیشتر می تواند شامل شود بهترین فایروال ها، و بهترین خدمات حفاظت نقطه پایانی امروز.

امیدواریم که این خبر مجله زوم نود و هشت مورد توجه شما قرار گرفته باشد

امتیاز بدهید

لینک کوتاه مقاله : https://5ia.ir/ooY
کوتاه کننده لینک
کد QR :
اشتراک گذاری
سروناز مقدم پور

سروناز مقدم پور

سروناز مقدم پور هستم کارشناس مهندسی کامپیوتر و مدیر وبسایت نود و هشت زوم. چندین سال است که در حوزه وب فعالیت می کنم و تخصص های اصلیم طراحی سایت و سئو است بعد از یادگیری علاقه زیادی به آموزش دادن دارم

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *