A­p­p­l­e­ ­c­a­s­u­s­ ­y­a­z­ı­l­ı­m­ ­i­ç­i­n­ ­y­a­m­a­ ­y­a­y­ı­n­l­a­d­ı­

A­p­p­l­e­ ­c­a­s­u­s­ ­y­a­z­ı­l­ı­m­ ­i­ç­i­n­ ­y­a­m­a­ ­y­a­y­ı­n­l­a­d­ı­

Apple casus yazılım konusunda yeni bir yama yayınladı. Bu yama ile güvenlik açıklarının kapatıldığı belirtiliyor.

Apple, devam eden bir casus yazılım kampanyasıyla bağlantılı, aktif olarak kullanılan sıfır gün güvenlik açığı dahil olmak üzere bir dizi güvenlik açığı için bir yama yayınladı.

CVE-2023-38606 olarak izlenen sıfır gün kusuru bir uygulamanın, bir saldırganın güvenliği ihlal edilmiş bir cihaz üzerinde kök düzeyinde kontrolden yararlanmasına izin verebilecek bir cihazın çekirdeğinin durumunu değiştirmesini mümkün kıldı. Kaspersky Lab’deki araştırmacılar tarafından, ‘Operation Triangulation’ adlı bir casus yazılım operasyonunda vektör olarak kullanılan karmaşık bir saldırı zincirini ortaya çıkarmaya yönelik devam eden çabanın bir parçası olarak bildirildi.

Araştırmacılar, 2019’dan beri Kaspersky personeline karşı bir gelişmiş kalıcı tehdit (APT) kampanyasının çalıştığını gösteren kanıtları ortaya çıkardıktan sonra casus yazılımı ilk kez Haziran ayında bildirdi. O sırada, casus yazılımın kötü niyetli bir iMessage yoluyla ulaştığı kaydedildi. Bu daha sonra sıfır tıklama yöntemi kullanılarak bir yükü etkinleştiriyor. Bu nedenle kurbanlar tarafından tamamen fark edilmiyor. Apple’ın güncellemesi ayrıca bir WebKit uzaktan kod yürütme kusuruna (CVE-2023-38594), bir uygulamanın kök ayrıcalıkları elde etmesine izin verebilecek bir libxpc güvenlik açığına (CVE-2023-38565) ve rastgele koda bağlı bir Apple Neural Engine kusuruna yönelik düzeltmeler getirdi.

Casus yazılımın telefonun fabrika ayarlarına sıfırlanması yoluyla kaldırılması, saldırının tüm kanıtlarını ortadan kaldırır ve bir cihazın belleğinde çalıştığı için izlenmesi zor oldu.

Popular Articles

Latest Articles