اپل بهروزرسانیهای امنیتی iOS، iPadOS، macOS، tvOS، watchOS و Safari را برای رفع چندین آسیبپذیری امنیتی، از جمله یکی از باگهای روز صفر که به طور فعال مورد سوء استفاده قرار گرفته است، عرضه کرده است.
این نقص که بهعنوان CVE-2023-38606 ردیابی میشود، در هسته وجود دارد و به یک برنامه مخرب اجازه میدهد تا وضعیت حساس هسته را به طور بالقوه تغییر دهد. این شرکت گفت که با بهبود مدیریت دولتی به آن پرداخته شد.
این غول فناوری در مشاوره خود خاطرنشان کرد: اپل از گزارشی آگاه است مبنی بر اینکه این مشکل ممکن است به طور فعال در برابر نسخه های iOS منتشر شده قبل از iOS 15.7.1 مورد سوء استفاده قرار گرفته باشد.
شایان ذکر است که CVE-2023-38606 سومین آسیبپذیری امنیتی است که در ارتباط با Operation Triangulation، یک کمپین جاسوسی سایبری تلفن همراه پیچیده که دستگاههای iOS را از سال 2019 با استفاده از یک زنجیره بهرهبرداری با کلیک صفر هدف قرار میدهد، کشف شده است. دو روز صفر دیگر، CVE-2023-32434 و CVE-2023-32435، ماه گذشته توسط اپل وصله شدند.
محققین کسپرسکی والنتین پاشکوف، میخائیل وینوگرادوف، گئورگی کوچرین، لئونید بزورشنکو و بوریس لارین مسئول کشف و گزارش این نقص هستند.
به روز رسانی ها برای دستگاه ها و سیستم عامل های زیر در دسترس هستند -
iOS 16.6 و iPadOS 16.6 - iPhone 8 و بالاتر، iPad Pro (همه مدل ها)، iPad Air نسل 3 به بعد، iPad نسل 5 به بعد، و iPad mini نسل 5 به بعد
iOS 15.7.8 و iPadOS 15.7.8 - iPhone 6s (همه مدلها)، iPhone 7 (همه مدلها)، iPhone SE (نسل اول)، iPad Air 2، iPad mini (نسل چهارم) و iPod touch (نسل هفتم)
macOS Ventura 13.5، macOS Monterey 12.6.8 و macOS Big Sur 11.7.9
tvOS 16.6 - Apple TV 4K (همه مدل ها) و Apple TV HD و
watchOS 9.6 - Apple Watch Series 4 و بالاتر
با آخرین دور وصلهها، اپل در مجموع 11 روز صفر را که بر نرمافزارش تأثیر میگذارد از آغاز سال 2023 حل کرده است. همچنین دو هفته پس از انتشار رفعهای اضطراری برای یک باگ فعال در WebKit که میتواند منجر به اجرای کد دلخواه شود (CVE-2023-37450) میشود.
این نقص که بهعنوان CVE-2023-38606 ردیابی میشود، در هسته وجود دارد و به یک برنامه مخرب اجازه میدهد تا وضعیت حساس هسته را به طور بالقوه تغییر دهد. این شرکت گفت که با بهبود مدیریت دولتی به آن پرداخته شد.
این غول فناوری در مشاوره خود خاطرنشان کرد: اپل از گزارشی آگاه است مبنی بر اینکه این مشکل ممکن است به طور فعال در برابر نسخه های iOS منتشر شده قبل از iOS 15.7.1 مورد سوء استفاده قرار گرفته باشد.
شایان ذکر است که CVE-2023-38606 سومین آسیبپذیری امنیتی است که در ارتباط با Operation Triangulation، یک کمپین جاسوسی سایبری تلفن همراه پیچیده که دستگاههای iOS را از سال 2019 با استفاده از یک زنجیره بهرهبرداری با کلیک صفر هدف قرار میدهد، کشف شده است. دو روز صفر دیگر، CVE-2023-32434 و CVE-2023-32435، ماه گذشته توسط اپل وصله شدند.
محققین کسپرسکی والنتین پاشکوف، میخائیل وینوگرادوف، گئورگی کوچرین، لئونید بزورشنکو و بوریس لارین مسئول کشف و گزارش این نقص هستند.
به روز رسانی ها برای دستگاه ها و سیستم عامل های زیر در دسترس هستند -
iOS 16.6 و iPadOS 16.6 - iPhone 8 و بالاتر، iPad Pro (همه مدل ها)، iPad Air نسل 3 به بعد، iPad نسل 5 به بعد، و iPad mini نسل 5 به بعد
iOS 15.7.8 و iPadOS 15.7.8 - iPhone 6s (همه مدلها)، iPhone 7 (همه مدلها)، iPhone SE (نسل اول)، iPad Air 2، iPad mini (نسل چهارم) و iPod touch (نسل هفتم)
macOS Ventura 13.5، macOS Monterey 12.6.8 و macOS Big Sur 11.7.9
tvOS 16.6 - Apple TV 4K (همه مدل ها) و Apple TV HD و
watchOS 9.6 - Apple Watch Series 4 و بالاتر
با آخرین دور وصلهها، اپل در مجموع 11 روز صفر را که بر نرمافزارش تأثیر میگذارد از آغاز سال 2023 حل کرده است. همچنین دو هفته پس از انتشار رفعهای اضطراری برای یک باگ فعال در WebKit که میتواند منجر به اجرای کد دلخواه شود (CVE-2023-37450) میشود.