23 / 11 / 2024
fuzul

Güncel iOS ve iPadOS sürümü yayınlandı! Fakat yazılım casusuluk için kullanılabilir

Güncel iOS ve iPadOS sürümü yayınlandı! Fakat yazılım casusuluk için kullanılabilir

Veri hırsızlığı ve diğer kötü niyetli faaliyetler için hem siber suçlular hem de "ticari" casus yazılım üreticileri tarafından sıklıkla hedef alınır.  Bir bilgisayar korsanının, Apple'ın iPhone ve iPad işletim sistemleri için yaptığı son güncellemeyle düzelttiği gibi WebKit'te bir güvenlik açığı bul




Apple, her ikisi de bazı tehlikeli güvenlik kusurlarından etkilenen güncellenmiş bir iOS ve iPadOS sürümü yayınladı. Bize kusurlardan birinin bilinmeyen siber suçlular tarafından "vahşi ortamda" kullanılmakta olduğu söylendi. Apple'ın sürüm için teşekkür ettiği kişiler göz önüne alındığında, yukarıdaki kusur,
 dünyanın en tehlikeli kuruluşlarına (ve yabancı devletlere) satılan bazı daha ünlü casus yazılım sistemlerinin bir parçası olabilir.

iOS 16.3.1 ve iPadOS 16.3.1'in "güvenlik içeriği" ile ilgili notlar, iki sabit hata hakkında bilgi içerir. CVE-2023-23514 olarak bilinen ilk güvenlik açığı, iyileştirilmiş bellek yönetimiyle giderilen bir "boşluktan sonra kullan sorunu" olarak tanımlanıyor. Apple, hatadan yararlanmak için tasarlanmış kötü amaçlı bir uygulamanın çekirdek ayrıcalıklarıyla rastgele kod çalıştırabileceği konusunda uyardı.

İkinci güvenlik açığı CVE-2023-23529 olarak bilinir ve açık ara en tehlikelisidir. Bu, WebKit tarayıcı motorunda bir "tür karışıklığı sorunu" olarak tanımlanır ve keyfi kod yürütmek için kötü amaçlı bir web sayfası oluşturmak için kullanılabilir. Apple, sorunun "zaten aktif olarak kullanılmış olabileceğinin" farkında olduğunu söyledi, bu aslında güvenlik araştırmacılarının şirkete sıfırıncı gün güvenlik açığının iPhone ve iPad kullanıcıları tarafından halihazırda kullanılmakta olduğunu söylediği anlamına geliyor.

Güncel iOS ve iPadOS sürümü yayınlandı! Fakat yazılım casusuluk için kullanılabilir

karşı kötü niyetli bir kampanyanın parçası Apple, CVE-2023-23514'ü keşfettikleri için Shinru Chi (Pangu Lab) ve Ned Williamson'a (Google Project Zero) ve CVE-2023-23529'u işaret eden isimsiz bir araştırmacıya teşekkür eder. Buna ek olarak Cupertino, Toronto Üniversitesi Munk Okulu'ndaki The Citizen Lab'den hatalarla ilgili yardım aldığını kabul etti.


Geri Dön