Firma Apple zajęła się trzema nowymi lukami dnia zerowego wykorzystywanymi w atakach instalujących oprogramowanie szpiegujące Triangulation na iPhone’ach za pośrednictwem exploitów typu zero-click w iMessage.
„Apple jest świadomy doniesień, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS wydanych przed iOS 15.7”, mówi firma, opisując luki w jądrze i WebKit oznaczone jako CVE-2023-32434 i CVE-2023-32435.
Dwie luki w zabezpieczeniach zostały wykryte i zgłoszone przez badaczy bezpieczeństwa firmy Kaspersky.
Firma Kaspersky opublikowała również dzisiaj raport z dodatkowymi szczegółami na temat komponentu spyware dla systemu iOS wykorzystywanego w kampanii śledzonej przez firmę zajmującą się cyberbezpieczeństwem jako „Operacja Triangulacja”.
„Implant, który nazwaliśmy TriangleDB, jest wdrażany po tym, jak atakujący uzyskają uprawnienia roota na docelowym urządzeniu z systemem iOS, wykorzystując lukę w jądrze. Jest wdrażany w pamięci, co oznacza, że wszystkie ślady implantu są tracone po ponownym uruchomieniu urządzenia” Kaspersky powiedział dzisiaj.
„Dlatego, jeśli ofiara zrestartuje swoje urządzenie, atakujący muszą je ponownie zainfekować, wysyłając wiadomość iMessage ze złośliwym załącznikiem, uruchamiając w ten sposób ponownie cały łańcuch exploitów. W przypadku braku ponownego uruchomienia implant odinstalowuje się sam po 30 dniach, chyba że w tym okresie jest przedłużany przez atakujących”.
Firma Apple załatała również dzisiaj lukę dnia zerowego WebKit (CVE-2023-32439) zgłoszoną przez anonimowego badacza, która może pozwolić atakującym na wykonanie dowolnego kodu na niezałatanych urządzeniach, wykorzystując problem z pomieszaniem typów.
Aktualizacje zabezpieczeń Apple
System/Link | Produkt |
Safari 16.5.1 | macOS Big Sur i macOS Monterey |
iOS 16.5.1 and iPadOS 16.5.1 | iPhone 8 i nowsze, iPad Pro (wszystkie modele), iPad Air 3. generacji i nowsze, iPad 5. generacji i nowsze oraz iPad mini 5. generacji i nowsze |
iOS 15.7.7 and iPadOS 15.7.7 | iPhone 6s (wszystkie modele), iPhone 7 (wszystkie modele), iPhone SE (1. generacji), iPad Air 2, iPad mini (4. generacji) i iPod touch (7. generacji) |
macOS Ventura 13.4.1 | macOS Ventura |
macOS Monterey 12.6.7 | macOS Monterey |
macOS Big Sur 11.7.8 | macOS Big Sur |
watchOS 9.5.2 | Apple Watch Seria 4 i nowsze |
watchOS 8.8.1 | Apple Watch Seria 3, Seria 4, Seria 5, Seria 6, Seria 7 i SE |