Acil: Apple, Aktif Olarak Yararlanılan Sıfır Gün Kusurları İçin Kritik Güncellemeler Yayınladı
Apple, vahşi doğada aktif olarak kullanıldığını söylediği iki güvenlik açığı da dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı.
Eksiklikler aşağıda listelenmiştir -
- CVE-2024-23225 - Rastgele çekirdek okuma ve yazma yeteneğine sahip bir saldırganın çekirdek bellek korumalarını atlamak için yararlanabileceği Çekirdekte bellek bozulması sorunu
- CVE-2024-23296 - RTKit gerçek zamanlı işletim sisteminde (RTOS) rastgele çekirdek okuma ve yazma özelliğine sahip bir saldırganın çekirdek belleği korumalarını atlamak için yararlanabileceği bir bellek bozulması sorunu
Şu anda kusurların vahşi doğada nasıl silahlandırıldığı belli değil. Apple, her iki güvenlik açığının da iOS 17.4, iPadOS 17.4, iOS 16.7.6 ve iPadOS 16.7.6'da geliştirilmiş doğrulama ile giderildiğini söyledi.
Güncellemeler aşağıdaki cihazlar için kullanılabilir:
- iOS 16.7.6 ve iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. nesil, iPad Pro 9.7 inç ve iPad Pro 12.9 inç 1. nesil
- iOS 17.4 ve iPadOS 17.4 - iPhone XS ve sonraki modeller, iPad Pro 12,9 inç 2. nesil ve sonraki modeller, iPad Pro 10.5 inç, iPad Pro 11 inç 1. nesil ve sonraki modeller, iPad Air 3. nesil ve sonraki modeller, iPad 6. nesil ve sonraki modeller, iPad mini 5. nesil ve sonraki modeller
En son gelişmeyle birlikte Apple, yılın başından bu yana yazılımında aktif olarak istismar edilen toplam üç sıfır günü ele aldı. Ocak 2024'ün sonlarında, WebKit'te (CVE-2024-23222) iOS, iPadOS, macOS, tvOS ve Safari web tarayıcısını etkileyen ve rastgele kod yürütülmesine neden olabilecek bir tür karışıklığı kusurunu kapattı.
Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna iki kusur eklemesi ve federal kurumları 26 Mart 2024'e kadar gerekli güncellemeleri uygulamaya çağırmasıyla geldi.
Güvenlik açıkları, Android Pixel cihazlarını etkileyen bir bilginin açığa çıkması kusuru (CVE-2023-21237) ve Sunhillo SureLine'da kök ayrıcalıklarıyla kod yürütülmesine neden olabilecek bir işletim sistemi komut enjeksiyon kusuru (CVE-2021-36380) ile ilgilidir.
Google, Haziran 2023'te yayınlanan bir danışma belgesinde, "CVE-2023-21237'nin sınırlı, hedefli istismar altında olabileceğine" dair göstergeler bulduğunu kabul etti. CVE-2021-36380'e gelince, Fortinet geçen yılın sonlarında IZ1H9 adlı bir Mirai botnet'in hassas cihazları bir DDoS botnet'ine dönüştürmek için kusurdan yararlandığını açıkladı.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor