En hidtil ukendt ’advanced persistant threat’ er rettet mod iOS-enheder som en del af en sofistikeret og langvarig kampagne, der har medført beskyldninger fra hver sin side af Atlanten.
Det er The Hacker News og en række andre medier, der skriver historien på baggrund af en blog-rapport fra Securelist, der er sikkerhedsfirmaet Kasperskys threat intelligence-enhed.
Apple udgav mandag sin første batch af offentligt tilgængelige ’rapid security patches’. Målet med denne nye feature er hurtigt at rette sikkerhedssårbarheder, der er under aktiv udnyttelse, eller som udgør 'betydelige risici for' brugere af Apples produkter.
Det skriver Tech Crunch.
Ifølge en meddelelse fra Apple kommer de såkaldte rapid security-opdateringer med ’vigtige sikkerhedsforbedringer mellem softwareopdateringer.’
Apple har udsendt opdateringer, herunder rettelse til en 0-dagssårbarhed i ældre produkter. Sårbarheden påvirker iPhone 6s (alle modeller), iPhone 7 (alle modeller), iPhone SE (1. generation), iPad Air 2, iPad mini (4. generation) og iPod touch (7. generation).
Apple har rettet sikkerhedsopdateringer til en 0-dagssårbarhed, så også ældre iPhones og iPads er dækket.
Det skriver Bleeping Computer.
Selve sårbarheden, CVE-2022-42856, påvirker WebKit-browsermotoren, der bruges i Safari. En angriber kan udnytte fejlen, når han behandler specielt fremstillet indhold for at opnå vilkårlig kodeudførelse.
Apple har i dag udsendt sikkerhedsopdateringer, der bl.a. retter årets 10. 0-dagssårbarhed. Det fremgår af en artikel i Bleeping Computer med henvisning til en sikkerhedsbulletin fra Apple. Her fremgår det, at hvor Apple advarer om, at fejlen ’kan være blevet aktivt udnyttet’.
Apple har udsendt patches uden for den normale opdateringscyklus for at håndtere sårbarheder i iOS og macOS. Det skriver bl.a. Security Affairs. Der er tale om to fejl i libxml2-biblioteket til parsing af XML-dokumenter. Udnyttelse kan medføre, at en fjernangriber kan forårsage nedlukning af en app eller afvikling af vilkårlig kode.
Fejlene har id’erne CVE-2022-40303 og CVE-2022-40304 og har fået risiko-prædikatet ’high’.
Med opdateringerne installeret får produkterne følgende versionsnumre: macOS Ventura 13.0.1, iOS 16.1.1 og iPadOS 16.1.1.
Apple har udsendt nye sikkerhedsopdateringer for at håndtere flere sårbarheder i iOS og macOS. En af sårbarhederne er en 0-dagsfejl, som er under aktiv udnyttelse.
Det skriver The Hacker News m.fl..
0-dagsfejlen har id’et CVE-2022-32917 og findes i Kernel-komponenten. Effekten af en udnyttelse er, at det er muligt for en ondsindet app at afvikle vilkårlig kode med kernerettigheder. Det er den anden Kernel-relaterede 0-dagsfejl, som Apple har måttet håndtere inden for en måned.
0-dagssårbarhed i ældre iPhones under aktiv udnyttelse får Apple til at udsende sikkerhedsopdatering.
Det skriver Bleeping Computer.
Fejlen har id’et CVE-2022-3289 og er af NVD blevet tildelt en score på 7,8 på CVSS-skalaen. Sårbarheden er en såkaldt out-of-bounds write sårbarhed in WebKit. Webkit er en browsermotor, som anvendes af Safari og andre apps til at få adgang til internettet. WebKit-fejl findes i softwarelaget under Safari.
Apple har i denne uge udrullet nødpatches, der adresserer et par allerede udnyttede 0-dages sårbarheder på macOS- og iOS-platformene.
Det skriver Security Week og Bleeping Computer.
Apple har selv bekræftet udnyttelserne, der vedrører fejl ved kodeudførelse i fuldt patchede iPhone-, iPad- og macOS-enheder. Ifølge Bleeping Computer har 0-dagssårbarhederne været brugt til at implementere NSO iPhone-spyware. Der er ingen detaljer om udnyttelsen eller givet oplysninger om IoC’er (indicators of compromise), der kan bruges til at finde tegn på infektioner.