Acil: Apple, Aktif Olarak Yararlanılan Sıfır Gün Kusurları İçin Kritik Güncellemeler Yayınladı
Apple, vahşi doğada aktif olarak kullanıldığını söylediği iki güvenlik açığı da dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı.
Eksiklikler aşağıda listelenmiştir -
- CVE-2024-23225 - Rastgele çekirdek okuma ve yazma yeteneğine sahip bir saldırganın çekirdek bellek korumalarını atlamak için yararlanabileceği Çekirdekte bellek bozulması sorunu
- CVE-2024-23296 - RTKit gerçek zamanlı işletim sisteminde (RTOS) rastgele çekirdek okuma ve yazma özelliğine sahip bir saldırganın çekirdek belleği korumalarını atlamak için yararlanabileceği bir bellek bozulması sorunu
Şu anda kusurların vahşi doğada nasıl silahlandırıldığı belli değil. Apple, her iki güvenlik açığının da iOS 17.4, iPadOS 17.4, iOS 16.7.6 ve iPadOS 16.7.6'da geliştirilmiş doğrulama ile giderildiğini söyledi.
Güncellemeler aşağıdaki cihazlar için kullanılabilir:
- iOS 16.7.6 ve iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad 5. nesil, iPad Pro 9.7 inç ve iPad Pro 12.9 inç 1. nesil
- iOS 17.4 ve iPadOS 17.4 - iPhone XS ve sonraki modeller, iPad Pro 12,9 inç 2. nesil ve sonraki modeller, iPad Pro 10.5 inç, iPad Pro 11 inç 1. nesil ve sonraki modeller, iPad Air 3. nesil ve sonraki modeller, iPad 6. nesil ve sonraki modeller, iPad mini 5. nesil ve sonraki modeller
En son gelişmeyle birlikte Apple, yılın başından bu yana yazılımında aktif olarak istismar edilen toplam üç sıfır günü ele aldı. Ocak 2024'ün sonlarında, WebKit'te (CVE-2024-23222) iOS, iPadOS, macOS, tvOS ve Safari web tarayıcısını etkileyen ve rastgele kod yürütülmesine neden olabilecek bir tür karışıklığı kusurunu kapattı.
Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna iki kusur eklemesi ve federal kurumları 26 Mart 2024'e kadar gerekli güncellemeleri uygulamaya çağırmasıyla geldi.
Güvenlik açıkları, Android Pixel cihazlarını etkileyen bir bilginin açığa çıkması kusuru (CVE-2023-21237) ve Sunhillo SureLine'da kök ayrıcalıklarıyla kod yürütülmesine neden olabilecek bir işletim sistemi komut enjeksiyon kusuru (CVE-2021-36380) ile ilgilidir.
Google, Haziran 2023'te yayınlanan bir danışma belgesinde, "CVE-2023-21237'nin sınırlı, hedefli istismar altında olabileceğine" dair göstergeler bulduğunu kabul etti. CVE-2021-36380'e gelince, Fortinet geçen yılın sonlarında IZ1H9 adlı bir Mirai botnet'in hassas cihazları bir DDoS botnet'ine dönüştürmek için kusurdan yararlandığını açıkladı.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı