Apple, Çarşamba günü iOS ve iPadOS’te yeni bir sıfır gün kusurunun istismar edildiğini ve bu kusuru gidermek için güvenlik yamaları yayınladığını açıkladı.
CVE-2023-42824 olarak izlenen çekirdek güvenlik açığı, yerel bir saldırgan tarafından ayrıcalıkları yükseltmek için kötüye kullanılabilecek bir zafiyeti temsil ediyor. Apple, gelişmiş kontrollerle bu sorunu çözdüğünü belirtti.
Apple, kısa bir danışma belgesinde, “iOS 16.6’dan önceki iOS sürümlerine karşı bu sorunun aktif olarak istismar edilmiş olabileceğine dair bir raporun farkında olduğunu” ifade etti. Saldırıların niteliği ve saldırganların kimlikleri hakkında ek ayrıntılar henüz bilinmemekle birlikte, saldırıların başarılı olmasının muhtemel sebepleri, saldırganın ilk tutunma noktasını başka yollarla elde etmesine dayanıyor.
Apple’ın en son güncellemesi aynı zamanda Google’ın geçen hafta tanımladığı ve libvpx’te VP8 sıkıştırma biçiminde yığın tabanlı arabellek taşması olarak nitelendirdiği WebRTC bileşenini etkileyen CVE-2023-5217 sorununu da çözmüş durumda.
iOS 17.0.3 ve iPadOS 17.0.3 güncellemeleri şu aygıtlar için mevcuttur:
– iPhone XS ve sonraki modeller
– iPad Pro 12,9 inç 2. nesil ve üzeri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve üzeri, iPad Air 3. nesil ve üzeri, iPad 6. nesil ve üzeri ve iPad mini 5. nesil ve üzeri
Bu yeni gelişmeyle Apple, bu yılın başından bu yana yazılımında aktif olarak yararlanılan toplam 17 sıfır günü ele almış oluyor. Bu güncelleme ayrıca, daha önce Cytrox adlı İsrailli bir casus yazılım satıcısı tarafından kötüye kullanıldığı belirtilen CVE-2023-41991, CVE-2023-41992 ve CVE-2023-41993 sorunlarına çözümler sunuyor. Önemli bir not olarak, CVE-2023-41992’nin aynı zamanda çekirdekte yerel saldırganların ayrıcalık yükseltmesine olanak tanıyan bir eksikliğe işaret ettiği belirtiliyor. Ancak bu iki kusurun arasındaki bağlantı ve CVE-2023-42824’ün CVE-2023-41992 için bir yama bypassı olup olmadığı henüz net değil.
Sekoia adlı güvenlik firması, Cytrox (diğer adıyla Lycantrox) müşterileri ile Candiru (diğer adıyla Karkadann) adlı başka bir ticari casus yazılım şirketi arasında altyapı benzerlikleri tespit etti. Bu benzerlikler, her iki casus yazılımın teknolojisini kullanmalarından kaynaklanıyor gibi görünüyor.
Hedef alınma riskiyle karşı karşıya olan kullanıcıların, paralı casus yazılım saldırılarına maruz kalmayı azaltmak için Kilitleme Modu’nu etkinleştirmeleri önerilir.