Google, 며칠 만에 Apple, 브라우저 엔진에서 제로데이 익스플로잇 공개

Google, 며칠 만에 Apple, 브라우저 엔진에서 제로데이 익스플로잇 공개

소스 노드 : 3081540

Apple은 Safari용 WebKit 브라우저 엔진에서 적극적으로 악용되는 제로데이 버그를 패치했습니다.

다음과 같이 할당된 버그 CVE-2024-23222, 는 다음에서 유래합니다. 유형 혼동 오류이는 기본적으로 애플리케이션이 수신한 입력이 특정 유형인지 실제로 검증하지 않거나 부정확하게 검증하지 않고 잘못 가정할 때 발생합니다.

적극적으로 악용

Apple은 어제 이 취약점을 공격자가 영향을 받는 시스템에서 임의의 코드를 실행하기 위해 악용할 수 있다고 설명했습니다. “Apple은 이 문제가 악용되었을 수 있다는 보고를 알고 있습니다.”라고 회사의 권고는 언급했지만 추가 세부 정보는 제공하지 않았습니다.

회사는 출시했습니다 업데이트 된 버전 취약점을 해결하기 위해 추가 검증 검사를 통해 iOS, iPadOS, macOS, iPadOS 및 tvOS를 대상으로 합니다.

CVE-2024-23222는 Apple이 2024년 WebKit에서 공개한 최초의 제로데이 취약점입니다. 작년에 Apple은 이 기술에서 총 11개의 제로데이 버그를 공개했는데, 이는 한 해 동안 가장 많은 수치입니다. 2021년부터 Apple은 총 22개의 WebKit 제로데이 버그를 공개했으며, 이는 연구원과 공격자 모두의 브라우저에 대한 관심이 높아지고 있음을 강조합니다.

동시에, Apple의 새로운 WebKit 제로데이 공개는 Google의 지난 주 공개에 이어 이루어졌습니다. Chrome의 제로데이. 최근 몇 달 동안 두 공급업체가 서로 가까운 브라우저에서 제로데이를 공개한 것은 적어도 세 번째입니다. 이러한 추세는 Chrome과 Safari가 가장 널리 사용되는 브라우저이기 때문에 연구원과 공격자가 거의 동등하게 두 기술의 결함을 조사하고 있음을 시사합니다.

스파이 위협

Apple은 새로 공개된 제로데이 버그를 표적으로 하는 익스플로잇 활동의 성격을 공개하지 않았습니다. 그러나 연구원들은 상업용 스파이웨어 공급업체가 회사의 최신 제품 중 일부를 악용하여 대상의 iPhone에 감시 소프트웨어를 떨어뜨리는 것을 목격했다고 보고했습니다.

2023년 XNUMX월, 토론토 대학의 Citizen Lab은 Apple에 다음과 같이 경고했습니다. 클릭하지 않는 제로데이 취약점 2개 iOS에서는 감시 소프트웨어 공급업체가 워싱턴 DC에 본사를 둔 조직의 직원이 소유한 iPhone에 Predator 스파이웨어 도구를 드롭하기 위해 악용했습니다. 같은 달에 Citizen Lab 연구원들은 Safari 버그가 포함된 별도의 제로데이 익스플로잇 체인이 iOS 기기를 표적으로 삼아 발견했다고 보고했습니다.

Google은 최근 몇 차례 Apple과 거의 협력하여 Chrome에서도 유사한 우려 사항을 표시했습니다. 예를 들어, 2023년 XNUMX월 Apple이 제로데이 버그를 공개한 것과 거의 동시에 Google의 위협 분석 그룹 연구원들은 Intellexa라는 상용 소프트웨어 회사가 Chrome 제로데이 버그를 포함한 익스플로잇 체인을 개발하고 있음을 확인했습니다.CVE-2023-4762) — Android 기기에 Predator를 설치합니다. 불과 며칠 전, 구글은 크롬(Chrome)에서 또 다른 제로데이를 공개했습니다.CVE-2023-4863) Apple이 제로데이를 공개한 동일한 이미지 처리 라이브러리에 있습니다.

브라우저 보안 회사인 멘로 시큐리티(Menlo Security)의 수석 보안 설계자인 라이오넬 리티(Lionel Litty)는 현재 이용 가능한 정보가 제한적이라는 점을 고려할 때 구글과 애플의 2024년 첫 번째 브라우저 제로데이 사이에 연관성이 있는지 말하기 어렵다고 말했습니다. “Chrome CVE는 JavaScript 엔진(v8)에 있었고 Safari는 다른 JavaScript 엔진을 사용했습니다.”라고 Litty는 말합니다. "그러나 서로 다른 구현에서 매우 유사한 결함이 발생하는 것은 드문 일이 아닙니다."

공격자가 한 브라우저에서 약점을 찾으면 동일한 영역에 있는 다른 브라우저도 탐색하는 것으로 알려져 있다고 Litty는 말합니다. "따라서 이것이 완전히 동일한 취약점일 가능성은 낮지만, 두 가지 실제 공격 사이에 공유된 DNA가 있다면 그리 놀라운 일은 아닙니다."

제로아워 브라우저 기반 피싱 공격 급증

감시 공급업체만이 브라우저 취약점과 일반적인 브라우저를 악용하려는 유일한 업체는 아닙니다. 곧 발표될 Menlo Security의 보고서에 따르면, 198년 하반기에 브라우저 기반 피싱 공격은 올해 첫 2023개월에 비해 206% 증가했습니다. Menlo가 기존 보안 제어를 회피하기 위한 기술을 사용한다고 설명하는 범주인 회피 공격은 30% 증가해 2023년 하반기 전체 브라우저 기반 공격의 XNUMX%를 차지했습니다.

Menlo는 30일 동안 11,000건 이상의 소위 "XNUMX시간" 브라우저 기반 피싱 공격이 Secure Web Gateway 및 기타 엔드포인트 위협 탐지 도구를 회피하는 것을 관찰했다고 밝혔습니다.

곧 발표될 보고서에서 Menlo는 “브라우저는 기업이 없어서는 안 될 비즈니스 애플리케이션이지만 보안 및 관리 효율성 측면에서 뒤쳐져 있습니다.”라고 말했습니다.

타임 스탬프 :

더보기 어두운 독서