Huis > Cyber ​​Nieuws > Kwetsbaarheden ontdekt in Apple iOS 10.2 - Update wordt aanbevolen
CYBER NEWS

Kwetsbaarheden ontdekt in Apple iOS 10.2 - Update wordt aanbevolen

Apple heeft hun veiligheid verslag over een aantal essentiële updates die werden ontdekt op hun laatste IOS vrijgegeven 10.2 versie. Iedereen die wordt gebruikt is het raadzaam om hun nieuwste update onmiddellijk te installeren en te patchen die exploits om de beveiliging van het apparaat te verhogen. De exploits waren kritisch in de zin dat men zelfs toegang kan verkrijgen tot de controle functies van het apparaat worden gehackt als die bugs worden gebruikt in een exploit aanval. We hebben besloten om de functie uit te leggen van elke exploiteren.

CVE-2016-7634 (Toegang)

Bijgeschreven op Davut Hari, dit beveiligingslek die vooral was op de iPhone 5 en later apparaten, 4e generatie iPad en nieuwere apparaten en zelfs de iPod touch 6e generatie apparaten wordt gemeld zeer kritisch ten aanzien van voice wachtwoorden te zijn. Een kritiek punt in de gesproken wachtwoorden is gemeld aan het ter beschikking voor een gebruiker die in de buurt aan te boren op het gesproken wachtwoord en overhear het van hun apparaat te maken. De oplossing van het probleem is om gesproken wachtwoorden uit te schakelen.

CVE-2016-7664 (Toegang)

Een ander toegankelijkheid beveiligingslek door Miguel Alvarado ontdekt, die ook voor de hierboven genoemde apparaten is verbonden met de mogelijkheid om foto's, alsmede contacten wilt openen van de sluis scherm, zonder zelfs te ontgrendelen. Dit probleem werd opgelost door het beperken van de opties die kunnen worden benaderd vanuit een apparaat dat is geblokkeerd.

CVE-2016-7651 (account Vulnerability)

Met betrekking tot de nieuwste iPhones en iPad-apparaten, de kwetsbaarheid kan leiden tot het falen van het opnieuw starten van de vergunning opties wanneer u probeert om een ​​app die zodanig heeft verwijderen. Ontdekt door Trend Micro onderzoekers Ju ZZhu en Lilang Wu, het werd opgelost door het verbeteren van degelijkheid, terwijl het uitvoeren van een uninstall.

CVE-2016-7638 (iPhone Locatie)

Deze kwetsbaarheid is vooral gericht op de controle van de functie "Find My iPhone". Het resulteert in de succesvolle vermogen van de hacker om deze functie, die hypothetisch zou kunnen betekenen dat de succesvolle diefstal van een apparaat uit te schakelen. De kwestie werd voor het eerst ontdekt door Sezer Sakiner en werd vastgesteld door verbeteringen die zijn aangebracht met betrekking tot de rekening opslag informatie.

CVE-2016-7665 (grafiek)

Deze fout werd ontdekt door Moataz El Gaml van Schlumberger, en het is het vermogen van de hacker een DOS voeren (Denial of Service) aanval als gevolg van het verzenden van het slachtoffer een video, die is met kwaadaardige code erin. Zodra het vermeende slachtoffer van de video horloges, zijn apparaat wordt niet-functionele. Er waren verbeteringen met betrekking tot de manier waarop de inbreng van de media wordt geleverd en gevalideerd.

CVE-2016-4690 (Afbeeldingen)

Deze fout over het vastleggen van beelden bestaat ook voor de laatste dan iPhone 5, iPad 4 en iPod touch 6e generatie apparaten. Het is het vermogen van een kwaadaardige apparaat dat samenwerkt met het apparaat fysiek naar een kwaadaardige code te injecteren en het uitvoeren. Om dit probleem op te lossen, ontdekt door Andy Davis van de NCC Group, Apple heeft de validering van een ingang verbeterd door de USB-image-apparaten.

CVE-2016-4690 (Log in)

Voornamelijk gerelateerd aan de authenticiteit van de login van de apparaten, dit beveiligingslek resultaten bij het voorkomen van het scherm om automatische vergrendeling na een time-out, waarin het mobiele apparaat inactief is verlopen. Voornamelijk met betrekking tot de Touch-ID van de apparaten, de wortel van deze kwestie is afkomstig van de timer van de Touch ID verzoek wordt weergegeven. De oplossing voor dit probleem, ontdekt door een anonieme onderzoeker werd gedaan door het verbeteren van hoe precies de timer zelf reageert op een rusttoestand.

CVE-2016-4689 (E-mail)

Dit beveiligingslek is ontdekt door een anonieme onderzoeker dankzij die Apple in staat was om een ​​gebrek aan S / MIME-beleid validatie controleren vast te stellen en zelfs als het certificaat weergegeven was niet geldig, het beleid checker zal niet detecteren. Het resultaat van deze kwestie is dat een phishing of andere verdachte e-mail met een verlopen of een frauduleus certificaat kan worden verzonden als een geldige en er is geen manier om het te ontdekken. Gelukkig is het probleem werd vastgesteld door persoonlijk contact opnemen met de gebruiker bij het ontvangen van een e-mail met een niet-bruikbare certificaat.

CVE-2016-7653 (Media Player)

Deze kwetsbaarheid is een beetje interessanter dan de anderen. Het is niet bekend wie ontdekt, maar als iemand het weet, hij of zij kan direct vanaf de sluis scherm van de gebruiker foto's bekijken en zelfs contacten door het uitvoeren van een aantal activiteiten die truc het apparaat. Om het probleem op te lossen, Appel hebben ondergaan flarden van het selectiemedium en hoe het wordt beheerd. Ze hebben ook nog een extra beveiligingslaag door de invoering van verbeteringen in de validatie.

CVE-2016- 4781 (Springplank)

Ontdekt door onbekende, Deze kwetsbaarheid resulteert in de mogelijkheid om de inrichting te ontgrendelen door gebruik te maken van het probleem met betrekking tot de pogingen uitgevoerd op het scherm toegangscode. Dit maakt iedereen die de kwetsbaarheid met fysieke toegang tot een iOS weet 10.2 apparaat in staat om het slot scherm te verwijderen en zo volledige toegang tot het apparaat. Ontdekt door Anonymous, de vaststelling van deze kwestie is uitgevoerd door het verbeteren van het beheer modules.

CVE-2016-7626 (Profiel)

Deze kwetsbaarheid kan ertoe leiden dat de besmetting via kwaadaardige code (script) worden uitgevoerd als gevolg van het slachtoffer opening van een certificaat met schadelijke code erin. Deze kwaadaardige code infecteert via gebruik te maken van een bug in de afhandeling certificaat modules met betrekking tot profielen. Patchen van de input validatie nodig was om het te repareren.

CVE-2016-7597 (Springplank)

nogmaals dit beveiligingslek, vergelijkbaar met CVE-2016-4781 kan het mogelijk maken om toegang te krijgen tot een iOS-apparaat door simpelweg het houden van het ontgrendeld. Dit probleem vloeit voort uit de Siri Handovv en communicatie. Het werd bevestigd door het verbeteren van het beheer van de protocollen.

iOS 10.2 Bugs - Conclusie

Het bezorgdheid over de veiligheid meer dan de nieuwste iOS van Apple's versie 10 bevestigd, maar het goede deel is dat het bedrijf snel aangesproken die problemen snel en iedereen die gebruik maakt van de hierboven genoemde apparaten moet onmiddellijk een update uit te voeren om deze kwetsbaarheden te patchen.

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens