سه آسیبپذیری (CVE-2023-32434، CVE-2023-32435 و CVE-2023-32439) در اپل، دو نقص در VMware (CVE-2023-20867 و CVE-2023-2087)، و یک نقص در دستگاههاZyxel با شناسه (CVE-2023-27992) وصله شده است.
آسیبپذیریهای CVE-2023-32434 و CVE-2023-32435، محصولات اپل مانند iOS، iPadOS، macOS و watchOS را تحت تأثیر قرار میدهند و ممکن است باعث اجرای کد دلخواه شوند. اپل به روزرسانیهایی را برای رفع این آسیبپذیریها منتشر کردهاست و تأیید کردهاست که ممکن است به صورت فعال مورد سوءاستفاده قرار گرفتهباشد. گفته میشود این دو آسیبپذیری به عنوان آسیبپذیریهای روز صفر مورد سواستفاده قرار گرفتهاند تا نرمافزار جاسوسی را به عنوان بخشی از یک کمپین جاسوسی سایبری چند ساله که از ۲۰۱۹ آغاز شدهاست، گسترش دهند. این فعالیت به نام عملیات مثلث نامگذاری شدهاست، فعالیتی که در نهایت منجر به استقرار TriangleDB میشود که برای برداشت اطلاعات گستردهای از دستگاههای آسیبپذیر طراحی شدهاست، مانند ایجاد، تغییر، حذف و دزدیدن فایل ها، فهرست کردن و خاتمه دادن به فرآیندها، جمع آوری اعتبارنامهها از iCloud Keychain و ردیابی مکان کاربر.
زنجیره حمله با دریافت یک پیام iMessage با یک پیوست حاوی یک اکسپلویت توسط قربانی به صورت هدفمند شروع میشود که به طور خودکار بدون نیاز به هیچ گونه تعاملی، اجرای کد را آغاز میکند و آن را به یک سوءاستفاده zero-click تبدیل می کند. کسپرسکی در گزارش اولیه خود ذکر کردهاست: "پیام مخرب دارای شکل نادرستی است و هیچ هشدار یا اعلانی را برای کاربر ایجاد نمی کند."
توصیه میشود وصلههای ارائهشده توسط فروشندگان را برای ایمن کردن شبکههای خود در برابر تهدیدات احتمالی اعمال کنند. این توسعه در حالی رخ می دهد که CISA یک هشدار صادر کرده است که از سه باگ در مجموعه نرم افزار BIND9 DNS هشدار می دهد که ممکن است راه را برای یک شرایط منع خدمات (DoS) هدایت کند.
از معایب سه آسیبپذیری CVE-2023-2828 ، CVE-2023-2829 و CVE-2023-2911 می توان گفت که از راه دور میتوانند مورد سوءاستفاده قرار گیرند ، که منجر به پایان ناگهانی سرویس BIND9 یا اشغال تمام حافظه کامپیوتر میزبان میشود که منجربه حمله DOS میشود.
منابع
https://www.helpnetsecurity.com/2023/06/22/spyware-cve-2023-32435/
- 50