Η CISA προειδοποιεί για ευπάθειες macOS και iOS που εκμεταλλεύονται σε επιθέσεις


Η CISA προειδοποιεί για την εκμετάλλευση ευπάθειας στο macOS και το iOS

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) εξέδωσε μια κρίσιμη ειδοποίηση σχετικά με πολλαπλά τρωτά σημεία της Apple που αντιμετωπίζουν αυτήν τη στιγμή ενεργή εκμετάλλευση.

Στις 5 Μαρτίου 2026, η CISA πρόσθεσε τρία ελαττώματα ασφαλείας που επηρεάζουν το macOS, το iOS, το iPadOS και άλλα προϊόντα της Apple στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV).

Αυτή η προσθήκη προειδοποιεί τους υπερασπιστές του δικτύου ότι οι παράγοντες απειλών αξιοποιούν ενεργά αυτά τα ελαττώματα στη φύση, καθιστώντας την άμεση επιδιόρθωση κορυφαία προτεραιότητα για τους οργανισμούς που διαχειρίζονται τους κινδύνους στον κυβερνοχώρο.

Εκμεταλλευόμενες ευπάθειες της Apple

Τα τρωτά σημεία που προστέθηκαν πρόσφατα περιλαμβάνουν θέματα διαχείρισης μνήμης και αριθμητικής λογικής. Δύο από τα ελαττώματα, το CVE-2023-43000 και το CVE-2023-41974, είναι ευπάθειες χρήσης-μετά-δωρεάν (CWE-416).

Αυτά συμβαίνουν όταν ένα πρόγραμμα συνεχίζει να χρησιμοποιεί έναν δείκτη μνήμης μετά την ανακατανομή, επιτρέποντας στους εισβολείς να εισάγουν κακόβουλο κώδικα.

Το τρίτο ελάττωμα, το CVE-2021-30952, είναι μια ευπάθεια Integer Overflow (CWE-190). Αυτό ενεργοποιεί απροσδόκητη συμπεριφορά λογισμικού όταν μια λειτουργία δημιουργεί μια αριθμητική τιμή πολύ μεγάλη για τον εκχωρημένο αποθηκευτικό της χώρο.

Οι εισβολείς μπορούν να προκαλέσουν αυτά τα ελαττώματα εξαπατώντας τους χρήστες να επεξεργαστούν περιεχόμενο ιστού που έχει δημιουργηθεί με κακόβουλο τρόπο. Κάθε ευπάθεια εγκυμονεί διαφορετικούς κινδύνους:

  • Το CVE-2023-43000 επηρεάζει τα macOS, iOS, iPadOS και Safari 16.6, προκαλώντας δυνητικά καταστροφή της μνήμης.
  • Το CVE-2021-30952 επηρεάζει τα tvOS, macOS, Safari, iPadOS και watchOS, οδηγώντας σε αυθαίρετη εκτέλεση κώδικα.
  • Το CVE-2023-41974 επηρεάζει αυστηρά το iOS και το iPadOS, επιτρέποντας σε μια κακόβουλη εφαρμογή να εκτελεί αυθαίρετο κώδικα με δικαιώματα πυρήνα για βαθιά πρόσβαση στο σύστημα.

Η CISA αναφέρει επί του παρόντος ότι είναι άγνωστο εάν αυτές οι συγκεκριμένες ευπάθειες συνδέονται με ενεργές καμπάνιες ransomware.

Ωστόσο, ο σοβαρός κίνδυνος της αυθαίρετης εκτέλεσης κώδικα και η πρόσβαση στο σύστημα σε επίπεδο πυρήνα απαιτεί άμεση αποκατάσταση.

Σύμφωνα με την δεσμευτική επιχειρησιακή οδηγία (BOD) 22-01, οι υπηρεσίες του Ομοσπονδιακού Πολιτικού Εκτελεστικού Κλάδου (FCEB) πρέπει να ασφαλίσουν τα δίκτυά τους έναντι αυτών των απειλών έως τις 26 Μαρτίου 2026.

Ενώ αυτή η ομοσπονδιακή εντολή ισχύει αυστηρά για κυβερνητικές υπηρεσίες, Η CISA προτρέπει σθεναρά όλες τις ιδιωτικές επιχειρήσεις για να δώσετε αμέσως προτεραιότητα σε αυτές τις ενημερώσεις για να αποτρέψετε τον παραβιασμό του δικτύου.

Οι υπερασπιστές δικτύου θα πρέπει να κάνουν τα ακόλουθα βήματα εντός της προθεσμίας: Εφαρμόστε όλες τις διαθέσιμες ενημερώσεις ασφαλείας σύμφωνα με τις επίσημες οδηγίες προμηθευτή της Apple.

Ακολουθήστε τις ισχύουσες οδηγίες BOD 22-01 για εταιρικά περιβάλλοντα που βασίζονται σε cloud. Διακόψτε αμέσως τη χρήση ευάλωτων προϊόντων εάν δεν μπορούν να εφαρμοστούν επίσημα μέτρα μετριασμού.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles