الأمن السيبراني

تعالج Apple جهازي iPhone وMac بدون أيام


أسقطت شركة Apple سلسلة من تحديثات البرامج عبر خطوط إنتاجها المختلفة، حيث تهدف إلى تجنب تأثير يومين صفر تم اكتشافهما حديثًا، وكلاهما ربما تم استغلالهما بالفعل.

تؤثر إصلاحات CVE-2024-44308 وCVE-2024-44309 – وكلاهما منسوب إلى Clément Lecigne وBenoît Sevens من مجموعة Google Threat Analysis Group – على الأجهزة التي تعمل بنظامي iOS وiPadOS 17.7.2 و 18.1.1, ماك سيكويا 15.1.1، و فيجن أو إس 2.1.1. وهم موجودون أيضا في سفاري 18.1.1.

يؤثر CVE-2024-44308 على إطار عمل JavaScriptCore ويمكّن جهة التهديد من تنفيذ تعليمات برمجية عشوائية إذا كان من الممكن جعل الجهاز المستهدف يعالج محتوى الويب المصمم بشكل ضار. وفقًا لشركة Apple، هناك تقارير تفيد بأنه قد تم بالفعل استغلال هذه الثغرة بشكل نشط على أنظمة Mac المستندة إلى Intel.

يؤثر CVE-2024-44309 على المصدر المفتوح WebKit يستخدم محرك المتصفح على نطاق واسع داخل نظام Apple البيئي، ويوصف بأنه مشكلة إدارة ملفات تعريف الارتباط التي مكنت جهة التهديد من إجراء هجوم البرمجة النصية عبر المواقع هجوم (XSS).

في هجوم XSS، يتمكن ممثل التهديد من إدراج بيانات ضارة في محتوى من مواقع الويب الموثوقة، والتي يتم بعد ذلك تضمينها مع المحتوى الذي يتم تسليمه إلى متصفح الضحية. ويمكن استخدامها لتحقيق عدد من الأهداف، بما في ذلك سرقة ملفات تعريف الارتباط للجلسة، مما يتيح لممثل التهديد التنكر كضحية، ولكنها تُستخدم أيضًا لنشر البرامج الضارة وسرقة بيانات الاعتماد.

مرة أخرى، هناك تقارير عن استغلال واسع النطاق لـ CVE-2024-44309 ضد أجهزة Mac المستندة إلى Intel.

WebKit في خطر

مايكل كوفينجتون، نائب الرئيس للاستراتيجية في جامفقالت شركة إدارة الأجهزة المتخصصة في منتجات Apple، إنه من المهم جدًا للمدافعين معالجة نقاط الضعف في WebKit على الفور، نظرًا لأهمية إطار العمل لمتصفح الويب Safari.

“تقدم الإصلاحات التي تقدمها Apple فحوصات أقوى لاكتشاف الأنشطة الضارة ومنعها، بالإضافة إلى تحسين كيفية إدارة الأجهزة للبيانات وتتبعها أثناء تصفح الويب. ومع احتمال قيام المهاجمين باستغلال هاتين الثغرات، فمن الأهمية بمكان أن يقوم المستخدمون والمؤسسات التي تعتمد على الأجهزة المحمولة أولاً بتطبيق أحدث التصحيحات بمجرد أن يتمكنوا من ذلك.

CVE-2024-44309 ليست المشكلة الأولى التي تؤثر على WebKit التي تم تحديدها هذا العام. في أواخر يناير قامت Apple بتصحيح CVE-2024-23222 – والذي وصل أيضًا إلى وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA’s). نقاط الضعف المستغلة المعروفة كتالوج (KEV).

تم استغلال CVE-2024-23222 أيضًا باعتباره ثغرة يوم صفر، وكان بمثابة خلل في نوع الارتباك أدى إلى تنفيذ تعليمات برمجية عشوائية على الجهاز الضعيف

وكما هو الحال دائمًا، لم تقدم شركة Apple سوى القليل من التفاصيل حول أي من نقاط الضعف هذه أو كيفية الاستفادة منها. ومع ذلك، يتم تحديدها من قبل فرق Google التي عملت سابقًا على نقاط الضعف يتم استغلالها من قبل بائعي برامج التجسس التجارية المفترسة – مثل شركة NSO الإسرائيلية المخزية – قد يشير إلى نوع الأشخاص الذين قد تكون هذه العيوب الجديدة ذات أهمية لهم.

تظل شركة Apple في حالة تأهب لمثل هذه المشكلات، وأصدرت تنبيهًا أمنيًا بشكل خاص لمستخدمي iOS في أكثر من 90 دولة في أبريل، بعد اكتشاف أنهم كانوا التعرض لهجوم برامج تجسس المرتزقة الذي كان يعرض أجهزتهم للخطر عن بعد.

كالعادة، يمكن لمستخدمي Apple الذين لم يقوموا بتمكين التحديثات التلقائية تنزيل التصحيحات من خلال الانتقال إلى قائمة الإعدادات في أجهزتهم، ثم إلى عام، ثم إلى تحديث البرنامج.



Source link

زر الذهاب إلى الأعلى