Nowe aktualizacje zabezpieczeń Apple

Apple wydał w poniedziałek serię aktualizacji bezpieczeństwa, aby rozwiązać wiele podatności w swoich produktach, w tym podatność zerodniową, którą “można było wykorzystać” w systemach iOS, iPadOS i macOS.

Konkretna podatność zerodniowa, zidentyfikowana jako CVE-2024-23222, została znaleziona w WebKit i mogła prowadzić do wykonania dowolnego kodu poprzez przetwarzanie złośliwej zawartości internetowej. Apple opisał to jako “problem z powodzeniem” i rozwiązał go za pomocą ulepszonych kontroli w iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3, tvOS 17.3 i Safari 17.3.

Zgodnie z zwykłym zwyczajem, Apple nie ujawnił szczegółowych informacji na temat podatności, oprócz tego, co zostało wymienione w ich “Odpowiedzi na zagrożenia bezpieczeństwa”, aby chronić klientów. W sierpniu Apple wprowadziło Szybką Odpowiedź na Zagrożenia Bezpieczeństwa, aby zapewnić znaczące ulepszenia bezpieczeństwa między aktualizacjami oprogramowania. Może również służyć do szybkiego łagodzenia określonych problemów z bezpieczeństwem.

Cybersecurity and Infrastructure Security Agency wydała własne ostrzeżenie 23 stycznia dotyczące aktualizacji bezpieczeństwa Apple, które są pierwszymi w 2024 roku. Apple naprawiało 20 podatności zerodniowych lub zeroklikowych w ubiegłym roku.

Oprócz CVE-2024-23222, kolejna podatność WebKit (CVE-2024-23206) umożliwiała złośliwej witrynie “obejście oprogramowania jailbreak” użytkownika, podczas gdy trzecia podatność WebKit (CVE-2024-23214) mogła prowadzić do wykonania dowolnego kodu poprzez odwiedzenie złośliwej witryny.

Według badań przeprowadzonych przez Menlo Security, ataki phishingowe oparte na przeglądarkach wzrosły o 198% w 2023 roku. Ten wskaźnik wzrósł do 206% dla ataków kwalifikowanych jako unikające tradycyjnych kontroli bezpieczeństwa i wykorzystujące różne techniki.

Biorąc pod uwagę ograniczoną dostępność informacji dotyczących początkowych zerodniowych przeglądarek w 2024 roku (CVE-2024-23222 i CVE-2024-0519), Lionel Litty, główny architekt bezpieczeństwa w Menlo, stwierdził, że trudno jest określić, czy wykorzystano te same podatności, ponieważ CVE Chrome dotyczył silnika JavaScript (v8), podczas gdy Safari używa innego silnika JavaScript. Jednak nie jest rzadkością, że różne implementacje mają bardzo podobne wady. Kiedy hakerzy znajdą lukę w jednej przeglądarce, często testują inne przeglądarki w tej samej dziedzinie. Dlatego, choć mało prawdopodobne jest, aby była to dokładnie ta sama podatność, nie byłoby zaskoczeniem, gdyby istniało jakieś wspólne DNA między tymi dwoma atakami.

Sekcja FAQ – Najważniejsze tematy i informacje:
1. Jakie podatności zostały naprawione w aktualizacjach bezpieczeństwa Apple?
Odpowiedź: Aktualizacje miały na celu naprawienie wielu podatności, w tym podatności zerodniowych, które “mogły być wykorzystane” w iOS, iPadOS i macOS.

2. Jaka była konkretne podatność zerodniowa w WebKit?
Odpowiedź: Konkretna podatność zerodniowa, zidentyfikowana jako CVE-2024-23222, wystąpiła w WebKit i mogła prowadzić do wykonania dowolnego kodu poprzez przetwarzanie złośliwej zawartości internetowej.

3. Które produkty Apple zostały objęte aktualizacjami bezpieczeństwa?
Odpowiedź: Aktualizacje objęły telefony iPhone, iPady, komputery Macintosh, macOS Monterey, tvOS i Safari.

4. Co to jest Rapid Security Response?
Odpowiedź: Rapid Security Response to nowy sposób radzenia sobie z aktualizacjami bezpieczeństwa, wprowadzony przez Apple w sierpniu, zapewniający znaczące ulepszenia bezpieczeństwa między aktualizacjami oprogramowania.

5. Jakie podatności WebKit zostały naprawione?
Odpowiedź: Oprócz CVE-2024-23222, naprawiono kolejny błąd WebKit (CVE-2024-23206), który umożliwiał witrynie “obejście oprogramowania jailbreak”, oraz inny błąd WebKit (CVE-2024-23214), który mógł prowadzić do wykonania dowolnego kodu poprzez odwiedzenie złośliwej witryny.

Definicje kluczowych terminów i języka technicznego:
– Zerodniowa: Odnosi się do podatności w systemie, które są nieznane dostawcy oprogramowania i nie posiadają skutecznych środków ochrony. Przed właściwym udostępnieniem łatki, cyberprzestępcy mogą się tych podatności wykorzystać.

– WebKit: Silnik przeglądarki używany w Safari i innych przeglądarkach internetowych.

– CVE: Common Vulnerabilities and Exposures (CVE) to standardowy sposób identyfikowania publicznie znanych podatności w systemach komputerowych. Każdy numer CVE to unikalny identyfikator przypisany do każdej podatności.

Sugerowane Powiązane Linki do Głównego Portalu:
– Strona główna Apple
– Pomoc techniczna Apple
– iPhone
– iPad
– macOS
– tvOS
– Safari

Źródło: [link do domeny]

The source of the article is from the blog papodemusica.com