چانگپنگ ژائو، مدیرعامل سابق بایننس، کاربران را به روزرسانی فوری سیستمعامل خود فراخواند.
شرکت بزرگ تکنولوژی اپل بهتازگی یک وصله امنیتی برای دو آسیبپذیری «روز صفر» منتشر کرد که هکرها برای نفوذ به کامپیوترهای مک با پردازندههای Intel از آنها استفاده کردهاند.
این آسیبپذیریها توجه چانگپنگ ژائو، یکی از بنیانگذاران و مدیرعامل سابق Binance را نیز جلب کرده است؛ او هشدار داده که کاربران باید فورا دستگاههای خود را بهروزرسانی کنند تا از قربانی شدن توسط این نقصها جلوگیری کنند.
او گفت: «اگر از مکبوک با پردازنده Intel استفاده میکنید، سریعا بهروز کنید!»
یکی از این نقصها که اپل آن را با کد CVE-2024-44308 نامگذاری کرده، میتواند باعث شود نرمافزار JavaScriptCore بدون اطلاع یا اجازه کاربر کدهای مخرب را اجرا کند. اپل اعلام کرد که این نقص با بهبود بررسیها برطرف شده است.
دومین آسیبپذیری، CVE-2024-44309، میتواند باعث «حمله اسکریپتنویسی میانسایتی» از طریق موتور مرورگر WebKit اپل شود. این نوع حمله میتواند به هکرها اجازه دهد که کدهای مخرب را به وبسایتها یا برنامههای دیگر تزریق کنند.
پاسخ اپل
اپل اعلام کرد که این مشکل مربوط به «مدیریت کوکیها» بوده و با بهبود مدیریت حالتها برطرف شده است.
طبق معمول، این غول تکنولوژی تا زمان بررسی کامل و ارائه وصله امنیتی، به اعلام یا تأیید این نقصها نمیپردازد.
آسیبپذیری «روز صفر» یک نقص یا ضعف است که هکرها قبل از اینکه توسعهدهنده نرمافزار فرصت وصله کردن یا برطرفکردن آن را داشته باشد، کشف و بهکار میگیرند، به همین دلیل به آن «روز صفر» میگویند.
تحقیقات و شایعات
جزئیات بیشتری در این رابطه در دسترس نیست. هنوز مشخص نیست که چه کسی پشت این هک بوده، چند کاربر تحت تأثیر قرار گرفتهاند یا آیا حملات سایبری موفقیتآمیز بودهاند.
این شرکت اعلام کرده که محققان امنیتی Google به نامهای Clément Lecigne و Benoît Sevens افرادی هستند که این نقصها را پیدا کردهاند.
هر دوی آنها از گروه تجزیه و تحلیل تهدیدات Google هستند که بر مقابله با هکهای دولتی و حملات علیه گوگل تمرکز دارند و این ممکن است که نشان دهد متهم این بار یک دولت نامبرده نیست.
اوایل این ماه، کره شمالی کاربران اپل را هدف قرار داد. در تاریخ ۱۲ نوامبر، محققان هکرهای کره شمالی را شناسایی کردند که با یک کمپین بدافزار جدید به کاربران macOS حمله میکردند و از ایمیلهای فیشینگ، برنامههای PDF جعلی و تکنیکی برای عبور از بررسیهای امنیتی اپل استفاده میکردند.
محققان گفتند که این اولین باری است که آنها این نوع تکنیک را برای آثار سوء در سیستمعامل macOS اپل مشاهده کردهاند، اما دریافتند که نمیتواند بر روی سیستمهای بهروز اجرا شود.