Acil: Apple, Aktif Olarak Yararlanılan Sıfır Gün Kusurları İçin Kritik Güncellemeler Yayınladı

Eksiklikler aşağıda listelenmiştir -

  • CVE-2024-23225 - Rastgele çekirdek okuma ve yazma yeteneğine sahip bir saldırganın çekirdek bellek korumalarını atlamak için yararlanabileceği Çekirdekte bellek bozulması sorunu
  • CVE-2024-23296 - RTKit gerçek zamanlı işletim sisteminde (RTOS) rastgele çekirdek okuma ve yazma özelliğine sahip bir saldırganın çekirdek belleği korumalarını atlamak için yararlanabileceği bir bellek bozulması sorunu

Şu anda kusurların vahşi doğada nasıl silahlandırıldığı belli değil. Apple, her iki güvenlik açığının da iOS 17.4, iPadOS 17.4, iOS 16.7.6 ve iPadOS 16.7.6'da geliştirilmiş doğrulama ile giderildiğini söyledi.

Güncellemeler aşağıdaki cihazlar için kullanılabilir:

  • iOS 17.4 ve iPadOS 17.4 - iPhone XS ve sonraki modeller, iPad Pro 12,9 inç 2. nesil ve sonraki modeller, iPad Pro 10.5 inç, iPad Pro 11 inç 1. nesil ve sonraki modeller, iPad Air 3. nesil ve sonraki modeller, iPad 6. nesil ve sonraki modeller, iPad mini 5. nesil ve sonraki modeller

En son gelişmeyle birlikte Apple, yılın başından bu yana yazılımında aktif olarak istismar edilen toplam üç sıfır günü ele aldı. Ocak 2024'ün sonlarında, WebKit'te (CVE-2024-23222) iOS, iPadOS, macOS, tvOS ve Safari web tarayıcısını etkileyen ve rastgele kod yürütülmesine neden olabilecek bir tür karışıklığı kusurunu kapattı.

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna iki kusur eklemesi ve federal kurumları 26 Mart 2024'e kadar gerekli güncellemeleri uygulamaya çağırmasıyla geldi.

Güvenlik açıkları, Android Pixel cihazlarını etkileyen bir bilginin açığa çıkması kusuru (CVE-2023-21237) ve Sunhillo SureLine'da kök ayrıcalıklarıyla kod yürütülmesine neden olabilecek bir işletim sistemi komut enjeksiyon kusuru (CVE-2021-36380) ile ilgilidir.

Google, Haziran 2023'te yayınlanan bir danışma belgesinde, "CVE-2023-21237'nin sınırlı, hedefli istismar altında olabileceğine" dair göstergeler bulduğunu kabul etti. CVE-2021-36380'e gelince, Fortinet geçen yılın sonlarında IZ1H9 adlı bir Mirai botnet'in hassas cihazları bir DDoS botnet'ine dönüştürmek için kusurdan yararlandığını açıkladı.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği