Haberler

Apple, Zero-day Zafiyetleri İçin Güncelleme Yayınladı

Apple, iPhone ve Mac’lerde ortaya çıkan zeroday zafiyetleri için güvenlik güncellemelerini yayımladı. İlk zeroday yaması (CVE-2022-22587 ) IOMobileFrameBuffer’da iOS, iPadOS ve macOS Monterey’i
etkileyen bir bellek bozulması hatası için. Bu açığın başarılı bir şekilde kullanılması , zafiyet içeren cihazlarda kernel ayrıcalıklarıyla rastgele kod (RCE) yürütülmesine neden oluyor.

Apple, zeroday hatasını açıklarken “Apple, bu sorunun aktif olarak istismar edilmiş
olabileceğinin farkındaydı” dedi.

Etkilenen cihazlar aşağıdaki gibi:

  • İphone 6s ve Üstü
  • iPad Pro(Tüm Modeller)
  • iPad Air2 ve Üstü
  • iPad 5.Nesil ve Üstü
  • iPad Mini 4 ve Üstü
  • ipod Touch (7. ve 9. nesil)
  • macOS Monterey

Hata, MBition- Mercedes-Benz Innovation Lab’den anonim bir araştırmacı olan Meysam Firouzi ve Siddharth Aeri tarafından bulundu.

İkinci zeroday , web sitelerinin tarama etkinliğini ve kullanıcıların kimliklerini gerçek zamanlı olarak izlemesine izin veren iOS ve iPadOS’taki bir safari WebKit hatası. Hata ilk olarak 28 Kasım 2021’de FingerprintJS’den Martin Bajanik tarafından Apple’a bildirildi ve 14 Ocak 2022′ de kamuya açıklandı. Araştırmacı hatayı açıkladıktan sonra CVE-2022-22594 kodu ile izlenmeye başlandı ve iOS 15.3 ve iPadOS 15.3 için güncelleme yayınlandı.

Bu hatalar, 2022’de Apple tarafından düzeltilen ilk zeroday güvenlik açıkları olarak bildirildi. Daha önce yine Apple sistemleride ortaya çıkan zeroday zafiyetleri, Pegasus casus yazılımının, gazeteciler, aktivistlerin ve politikacıların iPhone’larına yüklemek için kullanılan çok sayıda güvenlik açığını içeriyordu.

Kaynak : bleepingcomputer.com

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu

Reklam Engelleyici Algılandı

ÇözümPark Bilişim Portalı gönüllü bir organizasyon olup tek gelir kaynağı reklamlardır. Bu nedenle siteyi gezerken lütfen reklam engelleme eklentinizi kapatın veya Çözümpark web sitesi için izin tanımı yapın. Anlayışınız için teşekkürler.