fbpx
28.4 C
Jakarta
Kamis, 16 Mei 2024

Apple Rilis Perbaikan Kerentanan yang Dieksploitasi Secara Aktif di Safari, iOS, dan macOS

Patch zero-day menutupi kekurangan pada iOS, macOS, iPadOS, browser Safari, dan watchOS.
– Apple telah merilis tambalan untuk kerentanan zero-day CVE-2023-32434 dan CVE-2023-32435, yang dieksploitasi secara aktif, memengaruhi perangkat sebelum pembaruan iOS 15.7.
– Aktor jahat yang mengeksploitasi kelemahan ditemukan menargetkan aplikasi iMessage oleh peneliti dari perusahaan keamanan siber Kaspersky.

Apple merilis tambalan darurat untuk sepasang kerentanan zero-day baru di iOS, macOS, iPadOS, browser Safari, dan platform watchOS menyusul peringatan dari peneliti Kaspersky Leonid Bezvershenko, Georgy Kucherin, dan Boris Larin. Cacat CVE-2023-32434 dan CVE-2023-32435 telah dieksploitasi sejak 2019 dan telah memengaruhi perangkat Apple sebelum pembaruan iOS 15.7.

– CVE-2023-32434 adalah kerentanan integer overflow di kernel yang dapat dieksploitasi untuk menjalankan kode arbitrer dengan hak istimewa kernel terkait.
– CVE-2023-32435 adalah kerentanan yang terkait dengan kerusakan memori di WebKit yang memungkinkan menjalankan kode arbitrer saat menggunakan konten web buatan.

Baca Juga:  Apple Merilis Safari Teknologi 173 Dengan 17 Fitur Safari

Kedua kerentanan zero-day telah digunakan dalam operasi pengawasan seluler, ‘Operasi Triangulasi’, oleh pihak yang tidak dikenal. Kaspersky mengidentifikasi kekurangannya dengan membedah implan spyware yang disebut Triangle DB yang menargetkan perangkat iOS yang menggunakan aplikasi iMessage dengan lampiran kerentanan eksekusi kode jarak jauh (RCE).

Triangle DB Implant Mengekstrak Izin Root pada Perangkat yang Ditargetkan

Kode eksploit yang dilampirkan ke aplikasi berjalan melalui iMessage untuk mengekstrak hak akses root pada perangkat yang ditargetkan, yang pada gilirannya memungkinkan penerapan akses pintu belakang ke memori. Pesan awal kemudian dihapus untuk menghilangkan jejak aktivitas tersebut melalui reboot perangkat.

Kode jahat juga memungkinkan pelacakan perangkat yang canggih dan kemampuan pengumpulan data. Ini termasuk modifikasi dan penghapusan file, ekstraksi kredensial korban, dan pemantauan geolokasi. Selain itu, kode ini juga dirancang di Objective C untuk menghancurkan diri sendiri 30 hari setelah infeksi.

Apple juga menambal kerentanan zero-day lainnya (CVE-2023-32439) yang dilaporkan oleh peneliti anonim. Kerentanan WebKit memungkinkan penyerang untuk menjalankan eksekusi kode arbitrer pada perangkat yang tidak ditambal melalui jenis eksploitasi kebingungan.

Baca Juga:  Ctrl+Alt+Del: Dorongan AR Apple menarik untuk masa depan Mac

OS Apple sering menjadi target pelaku jahat, membutuhkan pembaruan tambalan yang sering dari perusahaan. Namun, Layanan Keamanan Federal Rusia menuduh Apple bekerja dengan NSA AS pada awal Juni setelah menemukan malware di beberapa perangkat, sebuah tuduhan yang dibantah oleh perusahaan.

Pembaruan baru tersedia untuk perangkat yang menjalankan platform berikut: iOS 16.5.1, iPadOS 16.5.1, iOS 15.7.7, iPadOS 15.7.7, macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8 , watchOS 9.5.2, watchOS 8.8.1, dan Safari 16.5.1.

Pengguna iPhone dapat menambal perangkat mereka dengan masuk ke Settings –> General –> Software Update, sementara pengguna Mac dapat memperoleh pembaruan melalui Apple menu icon –> System Preferences –> Software Update.






Reporter: Adi Prabowo

Patch zero-day menutupi kekurangan pada iOS, macOS, iPadOS, browser Safari, dan watchOS.
– Apple telah merilis tambalan untuk kerentanan zero-day CVE-2023-32434 dan CVE-2023-32435, yang dieksploitasi secara aktif, memengaruhi perangkat sebelum pembaruan iOS 15.7.
– Aktor jahat yang mengeksploitasi kelemahan ditemukan menargetkan aplikasi iMessage oleh peneliti dari perusahaan keamanan siber Kaspersky.

Apple merilis tambalan darurat untuk sepasang kerentanan zero-day baru di iOS, macOS, iPadOS, browser Safari, dan platform watchOS menyusul peringatan dari peneliti Kaspersky Leonid Bezvershenko, Georgy Kucherin, dan Boris Larin. Cacat CVE-2023-32434 dan CVE-2023-32435 telah dieksploitasi sejak 2019 dan telah memengaruhi perangkat Apple sebelum pembaruan iOS 15.7.

– CVE-2023-32434 adalah kerentanan integer overflow di kernel yang dapat dieksploitasi untuk menjalankan kode arbitrer dengan hak istimewa kernel terkait.
– CVE-2023-32435 adalah kerentanan yang terkait dengan kerusakan memori di WebKit yang memungkinkan menjalankan kode arbitrer saat menggunakan konten web buatan.

Baca Juga:  Apple Merilis Patch Keamanan Untuk Kerentanan Zero-Day di iPhone, iPad, Mac

Kedua kerentanan zero-day telah digunakan dalam operasi pengawasan seluler, ‘Operasi Triangulasi’, oleh pihak yang tidak dikenal. Kaspersky mengidentifikasi kekurangannya dengan membedah implan spyware yang disebut Triangle DB yang menargetkan perangkat iOS yang menggunakan aplikasi iMessage dengan lampiran kerentanan eksekusi kode jarak jauh (RCE).

Triangle DB Implant Mengekstrak Izin Root pada Perangkat yang Ditargetkan

Kode eksploit yang dilampirkan ke aplikasi berjalan melalui iMessage untuk mengekstrak hak akses root pada perangkat yang ditargetkan, yang pada gilirannya memungkinkan penerapan akses pintu belakang ke memori. Pesan awal kemudian dihapus untuk menghilangkan jejak aktivitas tersebut melalui reboot perangkat.

Kode jahat juga memungkinkan pelacakan perangkat yang canggih dan kemampuan pengumpulan data. Ini termasuk modifikasi dan penghapusan file, ekstraksi kredensial korban, dan pemantauan geolokasi. Selain itu, kode ini juga dirancang di Objective C untuk menghancurkan diri sendiri 30 hari setelah infeksi.

Apple juga menambal kerentanan zero-day lainnya (CVE-2023-32439) yang dilaporkan oleh peneliti anonim. Kerentanan WebKit memungkinkan penyerang untuk menjalankan eksekusi kode arbitrer pada perangkat yang tidak ditambal melalui jenis eksploitasi kebingungan.

Baca Juga:  Menghentikan Tombol Mouse agar tidak diaktifkan secara tidak terduga di macOS Ventura

OS Apple sering menjadi target pelaku jahat, membutuhkan pembaruan tambalan yang sering dari perusahaan. Namun, Layanan Keamanan Federal Rusia menuduh Apple bekerja dengan NSA AS pada awal Juni setelah menemukan malware di beberapa perangkat, sebuah tuduhan yang dibantah oleh perusahaan.

Pembaruan baru tersedia untuk perangkat yang menjalankan platform berikut: iOS 16.5.1, iPadOS 16.5.1, iOS 15.7.7, iPadOS 15.7.7, macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8 , watchOS 9.5.2, watchOS 8.8.1, dan Safari 16.5.1.

Pengguna iPhone dapat menambal perangkat mereka dengan masuk ke Settings –> General –> Software Update, sementara pengguna Mac dapat memperoleh pembaruan melalui Apple menu icon –> System Preferences –> Software Update.






Reporter: Adi Prabowo

Untuk mendapatkan Berita & Review menarik Saksenengku Network
Google News

Artikel Terkait

Populer

Artikel Terbaru