Apple, Predator casus yazılımı tarafından aktif olarak isitismar edilen 0-day açıkları için acil yama yayınladı
Google TAG ve Citizen Lab araştırmacıları tarafından ortaklaşa yürütülen güvenlik araştırması sonrasında iPhone kullanıcılarını hedef alan sıfırıncı gün istismar zinciri keşfettiler. Keşfedilen güvenlik açıklarının Cytrox’un Predator ticari casus yazılım tarafından kullanıldığı saptanmış.
Buna karşılık olarak Apple tarafından Perşembe günü, iOS 16.7 ve iOS 17.0.1’deki açıklarla ilgili olarak acil güvenlik güncelleştirmesi yayınlandı. CVE-2023-41992 olarak takip edilen bir güvenlik açığı , Kernel Framework’te bulunan ve tehdit aktörlerinin ayrıcalıkları artırmak için kullanabileceği bir hata olarak geçiyor. CVE-2023-41993 ve CVE-2023-41991 olarak izlenen diğer iki güvenlik açığı ise sırasıyla WebKit tarayıcı motorunda ve Güvenlik Çerçevesinde bulunuyor.
Apple’a göre tehdit aktörleri, bu güvenlik açıklarından yararlanmaları durumunda potansiyel olarak “imza doğrulamasını atlama” ve “kötü niyetli olarak hazırlanmış web sayfaları aracılığıyla rastgele kod yürütme elde etme” becerisine sahip oluyor.
Şirket, yayınladığı güvenlik güncelleştirmesiyle iOS 16.7, iPadOS 16.7, OS 17.0.1, iPadOS 17.0.1 ve Safari 16.6.1’de düzeltildiğini duyurdu. Bununla birlikte Apple, bu güvenlik açığının iOS 16.7’den önceki iOS sürümlerine karşı aktif olarak istismar edilmiş olabileceğine dair bir raporun farkında olduğunu belirtti.
Yine Eylül ayı içerisinde Apple, NSO Group’ın Pegasus ticari casus yazılımı tarafından tüm yamaları yapılmış Apple cihazlarında dağıtmak için kullanılan başka bir sıfırıncı gün güvenlik açığını kapatmak için acil güvenlik güncelleştirmesi yayınlamıştı.