Nowe aktualizacje zabezpieczeń Apple

Apple har nyligen släppt en rad säkerhetsuppdateringar för att åtgärda flera sårbarheter i deras produkter, inklusive en zero-day sårbarhet som ”kunde utnyttjas” i iOS, iPadOS och macOS-operativsystemen.

Den specifika zero-day sårbarheten, identifierad som CVE-2024-23222, hittades i WebKit och skulle kunna leda till godtycklig kodkörning genom bearbetning av skadligt webbinnehåll. Apple beskrev det som ett ”förvirrningsproblem” som har lösts med förbättrade kontroller i iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3, tvOS 17.3 och Safari 17.3.

Som vanligt har Apple inte avslöjat detaljerad information om sårbarheterna, förutom det som nämns i deras ”Säkerhetsrespons” för att skydda kunderna. I augusti implementerade Apple Rapid Security Response för att ge betydande säkerhetsförbättringar mellan programvaruuppdateringar, vilket även kan användas för att snabbt åtgärda vissa säkerhetsproblem.

Cybersäkerhets- och infrastrukturskyddsmyndigheten utfärdade en varning den 23 januari om Apple’s säkerhetsuppdateringar, som är de första år 2024. Apple löste 20 zero-day eller zero-click sårbarheter förra året.

Förutom CVE-2024-23222 fanns det en annan WebKit sårbarhet (CVE-2024-23206) som tillät en skadlig webbplats att ”frita användaren från jailbreak”, medan en tredje WebKit sårbarhet (CVE-2024-23214) också kunde leda till godtycklig kodkörning genom att besöka en skadlig webbplats.

Enligt forskning från Menlo Security ökade webbläsarbaserade phishingattacker med 198% år 2023. Denna siffra steg till 206% för attacker som kategoriseras som undvikande och som använder olika tekniker för att kringgå traditionella säkerhetskontroller.

Med tanke på den begränsade tillgången på information om de initiala browser zero-dagarna 2024 (CVE-2024-23222 och CVE-2024-0519), säger Lionel Litty, Chief Security Architect på Menlo, att det är svårt att avgöra om samma sårbarheter har utnyttjats eftersom Chrome’s CVE handlade om JavaScript-motorn (v8), medan Safari använder en annan JavaScript-motor. Det är dock inte ovanligt att olika implementationer har mycket liknande brister. När angripare hittar en svag punkt i en webbläsare testar de ofta andra webbläsare på samma område. Så medan det är osannolikt att det är exakt samma sårbarhet, skulle det inte vara förvånande om det finns något gemensamt DNA mellan de båda attackerna.

Vanliga frågor och svar

The source of the article is from the blog japan-pc.jp