Μια μεγάλης σοβαρότητας ευπάθεια που εντοπίστηκε σε διάφορα Mac έχει παρατηρηθεί να γίνεται αντικείμενο κατάχρησης, με τους χρήστες να καλούνται να εγκαταστήσουν το συντομότερο δυνατό το σχετικό patch, το οποίο είναι διαθέσιμο εδώ και αρκετό καιρό.
Την προειδοποίηση μοιράστηκε ο αμερικανικός οργανισμός κυβερνοασφάλειας και υποδομών (CISA), καθώς πρόσθεσε το ελάττωμα στον κατάλογο των Known Exploited Vulnerabilities (KEV), πράγμα που σημαίνει ότι εντόπισε hackers να το εκμεταλλεύονται.
Το εν λόγω ελάττωμα εντοπίζεται ως CVE-2022-48618 και φέρει βαθμολογία σοβαρότητας 7,8. Περιγράφεται ως σφάλμα στο kernel, που επηρεάζει τις συσκευές iOS, iPadOS, macOS, tvOS και watchOS. “Ένας επιτιθέμενος με αυθαίρετη δυνατότητα ανάγνωσης και εγγραφής μπορεί να είναι σε θέση να παρακάμψει το Pointer Authentication“, εξήγησε η Apple. Το πρόβλημα “ενδέχεται να έχει γίνει αντικείμενο εκμετάλλευσης σε εκδόσεις του iOS που κυκλοφόρησαν πριν από το iOS 15.7.1“.
Όπως είναι σχεδόν κοινή πρακτική με αυτές τις ευπάθειες, η Apple το διόρθωσε με ενισχυμένο έλεγχο. Προς το παρόν, δεν γνωρίζουμε ποιοι είναι οι απειλητικοί φορείς ή πώς χρησιμοποίησαν ως όπλο την ευπάθεια. Είναι επίσης άγνωστο αν το ελάττωμα χρησιμοποιήθηκε για την εκροή δεδομένων, την ανάπτυξη κακόβουλου λογισμικού ή ακόμη και ransomware.
“Αυτού του είδους οι ευπάθειες αποτελούν συχνό φορέα επίθεσης για κακόβουλους παράγοντες του κυβερνοχώρου και εγκυμονούν σημαντικούς κινδύνους για τις ομοσπονδιακές επιχειρήσεις”, εξήγησε η CISA, κρούοντας τον κώδωνα του κινδύνου για τις κυβερνητικές επιχειρήσεις που αποτελούν δημοφιλείς στόχους μεταξύ των κυβερνοεγκληματιών.
Σύμφωνα με το The Hacker News, η Apple διόρθωσε αυτό το ελάττωμα πριν από πολύ καιρό – στις 13 Δεκεμβρίου 2022, τότε που προώθησε τα iOS 16.2, iPadOS 16.2, macOS Ventura 13.1, tvOS 16.2 και watchOS 9.2. Ωστόσο, ενημέρωσε το κοινό μόλις στις αρχές Ιανουαρίου του τρέχοντος έτους. Η ίδια δημοσίευση ανέφερε επίσης ότι η Apple έχει ήδη διορθώσει ένα παρόμοιο πρόβλημα, ήδη από τον Ιούλιο του 2022 – CVE-2022-32844 (CVSS score 6.3).
[via]