Apple iOS biztonsági frissítés

CH azonosító

CH-13522

Angol cím

Apple iOS security update

Felfedezés dátuma

2016.08.25.

Súlyosság

Magas

Érintett rendszerek

Apple
iOS 9
iPhone OS (iOS)

Érintett verziók

Apple iOS 9.x

Összefoglaló

Az Apple iOS magas kockázati besorolású 0-day sérülékenységei váltak ismertté, melyek rosszindulatú távoli felhasználók számára tetszőleges kódokkal történő visszaélésre és adatlopásra adhatnak módot. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.

Leírás

A támadás során az áldozatot egy speciálisan szerkesztett weboldal meglátogatására próbálják rábírni, pl. egy SMS üzenettel.

Amennyiben a felhasználó megnyitja a hivatkozást, az egy káros kódokból álló láncolatot indít el – amelyet a felfedező cég “Trident“-ként azonosít -, ennek végeredménye, hogy a készülék “jailbreak“-elt állapotú lesz, így ellenőrizetlen forrásból származó binárisok is futtathatóvá válnak. 

A támadók ezt kihasználva kernel-szintű jogosultságot szerezhetnek, teljes hozzáférést nyerve a készülékhez és a már korábbról ismert kémszoftvert (“Pegasus”) juttatják a készülékre, mellyel aztán teljes körű megfigyelést végezhetnek.

Aktív kampányról mindeddig nincs információ, a sérülékenységeket felderítő Citizen Lab szerint a támadók által használt háttér szoftver infrastruktúra az NSO Group-hoz köthető, egy izraeli kiberfegyvereket fejlesztő szoftvercéghez.

Megoldás

Frissítsen a legújabb, iOS 9.3.5-ös verzióra.


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »