یک بار دیگر، آسیب پذیری های بسیار جدی در سیستم عامل های اپل پیدا شده است. بهروزرسانی به iOS 16.4.1 و macOS 13.3.1 را به تاخیر نیندازید. لطفا توجه داشته باشید که بهروزرسانیها برای iOS 15 و macOS 11 و 12 نیز در دسترس هستند.
آسیب پذیری در WebKit و IOSurfaceAcceleratorدر مجموع، دو آسیب پذیری کشف شده است. اولین مورد - با نام CVE-2023-28205 (سطح تهدید: "بالا" [8.8/10]) - به موتور WebKit مربوط می شود که اساس مرورگر سافاری است. ماهیت این آسیب پذیری این است که با استفاده از یک صفحه مخرب خاص، افراد خرابکار می توانند کد دلخواه را روی یک دستگاه اجرا کنند.
دومین آسیب پذیری - CVE-2023-28206 (سطح تهدید "بالا" [8.6/10]) - در شی IOSurfaceAccelerator کشف شده است. مهاجمان می توانند از آن برای اجرای کد با مجوزهای هسته سیستم عامل استفاده کنند. بنابراین، این دو آسیب پذیری را می توان به صورت ترکیبی مورد استفاده قرار داد: اولی در ابتدا به دستگاه نفوذ می کند تا دومی قابل بهره برداری باشد. دومی به نوبه خود به شما امکان می دهد "از جعبه شنی (Sandbox)1 فرار کنید" و تقریبا هر کاری را با دستگاه آلوده انجام دهید.
این آسیب پذیری ها را می توان هم در سیستم عامل های macOS و هم در سیستم عامل های موبایل iOS ،iPadOS و tvOS پیدا کرد. نه تنها آخرین نسل های این سیستم عامل ها بلکه نسل های قبلی نیز آسیب پذیر هستند. بنابراین اپل بهروزرسانیها را (یکی پس از دیگری) برای طیف وسیعی از سیستم ها منتشر کرده است: macOS 11,12,13 ،iOS/iPadOS 15,16 و همچنین tvOS 16.
چرا این آسیب پذیری ها خطرناک هستند؟موتور WebKit تنها موتور مرورگری است که بر روی سیستم عامل های موبایل اپل مجاز است. از هر مرورگری که در آیفون خود استفاده می کنید، WebKit همچنان برای رندر صفحات وب مورد استفاده قرار می گیرد (بنابراین هر مرورگر در iOS اساسا Safari است).
علاوه بر این، هنگامی که صفحات وب از هر برنامه دیگری باز می شوند، از همین موتور استفاده می شود. گاهی اوقات ممکن است حتی شبیه یک صفحه وب به نظر نرسد، اما WebKit همچنان در نمایش آن نقش دارد. به همین دلیل بسیار مهم است که به سرعت هر بهروزرسانی جدید مربوط به سافاری را نصب کنید، حتی اگر عمدتا از مرورگر دیگری مانند گوگل کروم یا موزیلا فایرفاکس استفاده می کنید.
آسیب پذیری های WebKit، مانند آنچه در بالا توضیح داده شد، حمله صفر کلیک (Zero-click Attack)2 آیفون، آی پد یا مک را ممکن می سازد. یعنی دستگاه بدون هیچ اقدام فعالی توسط کاربر آلوده می شود، فقط کافی است آن ها را توسط یک سایت مخرب خاص فریب دهید.
اغلب، از چنین آسیب پذیری هایی در حملات هدفمند به افراد قدرتمند یا سازمان های بزرگ استفاده می شود. (اگرچه کاربران معمولی نیز اگر شانس بدی برای فرود در صفحه آلوده داشته باشند، ممکن است مورد ضربه قرار بگیرند). به نظر می رسد که در این مورد نیز چنین اتفاقی در حال رخ دادن است. طبق معمول، اپل هیچ جزئیاتی را منتشر نمی کند، اما طبق گزارش ها، زنجیره آسیب پذیری هایی که در بالا توضیح داده شد در حال حاضر به طور فعال توسط مهاجمان ناشناس برای نصب نرم افزارهای جاسوسی استفاده می شود.
چگونه از خود در برابر آسیب پذیری های توصیف شده محافظت کنید؟البته، بهترین راه برای محافظت در برابر CVE-2023-28205 و CVE-2023-28206، نصب سریع بهروزرسانیهای جدید اپل است. این چیزی است که بسته به دستگاه مورد نظر باید انجام دهید:
- اگر یکی از جدیدترین دستگاههای iOS ،iPadOS یا tvOS را دارید، باید سیستم عامل را به نسخه 16.4.1 بهروزرسانی کنید.
- اگر آیفون یا آی پد قدیمی تری دارید که دیگر از آخرین سیستم عامل پشتیبانی نمی کند، باید به نسخه 15.7.5 بهروزرسانی کنید.
- اگر مک شما از آخرین سیستم عامل Ventura OS استفاده می کند، به سادگی به macOS 13.3.1 بهروزرسانی کنید.
- اگر مک شما از macOS Big Sur یا Monterey استفاده می کند، باید به ترتیب به macOS 11.7.6 یا 12.6.5 بهروزرسانی کنید و همچنین یک بهروزرسانی جداگانه برای Safari نصب کنید.
فراموش نکنید که از مک های خود با نرم افزار آنتی ویروس اورجینال و قابل اعتماد محافظت کنید. این راهکار می تواند از شما در برابر آسیب پذیری های جدیدی که هنوز رفع نشده اند محافظت کند. ما به شما آنتی ویروس های ESET Cyber Security Pro و ESET Cyber Security را پیشنهاد می دهیم. هر دو آنتی ویروس به صورت اختصاصی برای محافظت از کامپیوترهایی که مجهز به سیستم عامل مک هستند طراحی شده اند. همچنین دو آنتی ویروس Kaspersky Internet Security و Kaspersky Total Security که توسط شرکت کسپرسکی به صورت مولتی دیوایس ارائه شده اند قابل نصب بر روی سیستم عامل مک می باشند. برای خواندن اطلاعات بیشتر در مورد هر آنتی ویروس می توانید روی آن کلیک کنید و جهت خرید آنتی ویروس ایست (نود32) به فروشگاه آنلاین نود32 و جهت خرید آنتی ویروس کسپرسکی به فروشگاه آنلاین کسپرسکی مراجعه نمایید.
1- محیط سندباکس یک ماشین مجازی ایزوله است که در آن برنامه های ناامن می توانند بدون تاثیر بر دستگاه ها یا منابع شبکه اجرا شوند. محققان امنیت سایبری از جعبه های شنی برای اجرای کدهای مشکوک از منابع ناشناخته و مشاهده رفتار آن ها استفاده می کنند.
2- حملات صفر کلیک، حملات سایبری هستند که امکان دسترسی به یک دستگاه را بدون انجام هیچ اقدامی توسط کاربر فراهم می کنند. حمله به محض ورود کد به دستگاه کاربر به طور خودکار و معمولا به صورت نامرئی اجرا می شود.