ثغرات أمنية في نظام macOS تلفت انتباه التشيك
تفاحة أصدرت شركة كاسبرسكي لاب تصحيحًا حاسمًا لمعالجة ثغرتين أمنيتين جديدتين يتم استغلالهما بنشاط من قبل القراصنة الذين يستهدفون أجهزة الكمبيوتر Mac التي تعمل بمعالجات Intel.
وفقًا للإرشادات الصادرة عن شركة Apple في 19 نوفمبر تتضمن هذه العيوب معالجة محتوى ويب تم إنشاؤه بشكل ضار، مما يشكل مخاطر كبيرة للمستخدمين.
لقد لفتت ضرورة التحديث الانتباه منتشانغ بينج تشاو (CZ)، المؤسس المشارك والرئيس التنفيذي السابق لشركة Binance، الذين حثوا المستخدمين على التحرك فورًا بتحديث أنظمتهم للتخفيف من التعرض المحتمل لهذه الثغرات.
وأشار في وقت لاحق إلىX (المعروف سابقًا باسم تويتر) أن تحديث الهواتف يعد إصلاحًا أمنيًا مهمًا.
أبل تسارع إلى إصلاح الثغرة الأمنية، لكن التفاصيل لا تزال نادرة
حددت شركة Apple اثنين من الثغرات الأمنية الحرجة التي تم استغلالها بنشاط في البرية، وتم تسميتها بـ CVE-2024-44308 و CVE-2024-44309.
كان الخلل الأول، الذي تم العثور عليه في JavaScriptCore، يسمح بتنفيذ تعليمات برمجية ضارة دون موافقة المستخدم.
تفاحة تم حل هذه المشكلة من خلال تنفيذ عمليات التحقق المحسّنة.
كانت الثغرة الأمنية الثانية، والتي كانت موجودة في محرك متصفح WebKit، تسمح بهجمات البرمجة النصية عبر المواقع، مما يسمح للمتسللين بحقن تعليمات برمجية ضارة في مواقع الويب أو التطبيقات.
ونسبت شركة أبل الخلل إلى مشكلة في إدارة ملفات تعريف الارتباط، والتي عالجتها من خلال تحسين إدارة الحالة.
كما هو الحال في الممارسة القياسية،تفاحة حجبت الشركة الإفصاح العام عن الثغرات الأمنية حتى اكتمال التحقيقات الشاملة ونشر التحديثات.
هؤلاءثغرة اليوم صفر تسلط هجمات s- والتي تم تسميتها بهذا الاسم بسبب قلة الوقت المتاح للمطورين للاستجابة قبل بدء الاستغلال- الضوء على التحديات المستمرة للأمن السيبراني.
وتظل التفاصيل محدودة، مع عدم وجود معلومات مؤكدة حول المهاجمين، أو المستخدمين المتأثرين، أو معدل نجاح الهجمات.
لقد تم استهداف شركة Apple مؤخرًا
ويُنسب إلى باحثي الأمن في جوجل كليمنت ليسين وبينوا سيفينز، من مجموعة تحليل التهديدات، اكتشاف الثغرات الأمنية في أنظمة أبل.
تشتهر هذه المجموعة بمكافحة الهجمات الإلكترونية المدعومة من الحكومات، وهو ما يثير الشكوك في أن مصدر هذا الاستغلال الأخير قد يكون جهة فاعلة تابعة لدولة، ربما معادية لشركة التكنولوجيا العملاقة.
وفي وقت سابق من هذا الشهر، تورطت كوريا الشمالية في استهدافتفاحة كشف باحثون عن حملة جديدة للبرامج الضارة تستهدف مستخدمي نظام التشغيل macOS.
استخدم الهجوم رسائل البريد الإلكتروني الاحتيالية وتطبيقات PDF المزيفة والأساليب المعقدة لتجاوز إجراءات الأمان الخاصة بشركة Apple.
والجدير بالذكر أن هذه كانت أول حالة يتم فيها استخدام مثل هذه التقنية لاختراق نظام macOS، على الرغم من أنها لم تتمكن من التأثير على الأنظمة الحديثة.
وفي حادثة ذات صلة، تم العثور أيضًا على قراصنة من كوريا الشمالية يستغلونوهن في Google Chrome في أكتوبر لسرقة بيانات اعتماد محفظة العملة المشفرة.