Разделы

Безопасность Администратору Пользователю

Apple спешно заделала три «дыры», через с помощью которых можно устанавливать шпионское ПО

В продуктах Apple устранены три «бага», выявленные Citizen Lab и Google TAG. Эти уязвимости позволяли устанавливать на iPhone шпионское ПО даже когда все обновления установлены.

С пометкой «срочно»

Apple была вынуждена выпускать срочные обновления для трёх уязвимостей нулевого дня, которые уже использовались хакерами.

Две новые уязвимости выявлены в браузерном движке WebKit - CVE-2023-41993 - и фреймворке, обеспечивающем безопасность системы - CVE-2023-41991.

Благодаря им хакеры получают возможность обходить проверку цифровых подписей при использовании вредносных приложений или производить запуск вредоносного кода через специально созданные веб-страницы. От хакеров потребуется только заманить туда жертву.

Третья уязвимость была обнаружена во фреймворке ядра системы, обеспечивающем работу API и поддержку расширений ядра и резидентных драйверов в нём.

Apple выпустила срочные обновления для трех «дыр», которыми вовсю пользовались хакеры

Apple исправила уязвимости в версиях macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1, и watchOS 9.6.3/10.0.1. Устранена проблема с некорректной валидацией сертификатов безопасности и улучшены необходимые процедуры проверки.

В бюллетене безопасности Apple прямо указывается, что уязвимости активно эксплуатируются, но подробностей о том, кто уже пострадал от атак, нет.

Уязвимости затрагивают такие устройства как iPhone 8 (и новее), iPad mini пятого поколения (и позднее), ПК Mac под управлением macOS Monterey и новее, а также Apple Watch Series 4 и новее.

И снова спасибо Citizen Lab

Все три уязвимости обнаружили Билл Маршак (Bill Marczak), сотрудник Citizen Lab, и Мэдди Стоун (Maddy Stone) из Google Threat Analysis Group.

Как выбрать гибкую CRM-платформу для корпоративных продаж
Маркет

Исследователи Google TAG уже сообщили, что новые уязвимости использовались в узконаправленных атаках на журналистов, оппозиционных политиков, диссидентов и представителей других групп, находящихся под давлением со стороны правительств. О каких странах идёт речь, не уточняется.

Citizen Lab в начале сентября этого года уже обнаружила и помогла Apple исправить ещё две уязвимости нулевого дня, которые использовались в цепочке эксплойтов BLASTPASS. Эти уязвимости - CVE-2023-41061 и CVE-2023-41064 - обеспечивали злоумыленникам возможность устанавливать на пользовательские iPhone шпионское ПО Pegasus, даже если все обновления на смартфон уже были установлены.

«Хотя на первый взгляд такое количество уязвимостей как будто бы свидетельствует о низком качестве кода Apple, тут речь идёт скорее о другом: о повышенном внимании, - говорит Алексей Водясов, технический директор компании SEQ. - Смартфоны Apple - это, в общем и целом, статусное устройство, к тому же обеспечивающее высокий уровень защищённости соединений, поэтому высокорискованные группы пользуются им, как прежде пользовались смартфонами Blackberry. Но именно это привлекает повышенное внимание со стороны киберзлоумышленников, кибершпионов и спецслужб, жаждущих во что бы то ни стало получить доступ к содержимому коммуникаций. В свою очередь это понуждает и экспертов по безопасности пристально изучать уязвимости в продуктах Apple (что не так просто, учитывая закрытый код), и отслеживать деятельность «противной стороны». Поэтому и уязвимости нулевого дня находятся так часто - если бы их не искали прицельно, всё было бы куда спокойнее. Но в конечном результате безопасность продуктов Apple эволюционирует. Даже если и медленнее, чем хотелось бы».

Всего с начала 2023 г. Apple выпустила исправления для 16 таких уязвимостей.

Роман Георгиев



CNews Forum 2024 CNews Forum 2024

erid:

Рекламодатель:

ИНН/ОГРН:

byteoilgas_conf 2024 byteoilgas_conf 2024

erid:

Рекламодатель:

ИНН/ОГРН:

LANSOFT: время комплексных бизнес-решений LANSOFT: время комплексных бизнес-решений

erid:

Рекламодатель:

ИНН/ОГРН:

Orion Digital Day Orion Digital Day

erid:

Рекламодатель:

ИНН/ОГРН:

ELMA DAY ELMA DAY

erid:

Рекламодатель:

ИНН/ОГРН: