CarderPlanet
Professional
- Messages
- 2,552
- Reaction score
- 674
- Points
- 83
Apple в среду выпустила исправления безопасности для устранения новой уязвимости нулевого дня в iOS и iPadOS, которая, по ее словам, активно эксплуатируется в дикой природе.
Отслеживаемая как CVE-2023-42824, уязвимость ядра могла быть использована локальным злоумышленником для повышения своих привилегий. Производитель iPhone заявил, что решил проблему с помощью улучшенных проверок.
"Apple осведомлена об отчете о том, что эта проблема, возможно, активно использовалась в версиях iOS до iOS 16.6", - отметила компания в кратком сообщении.
Хотя дополнительные сведения о характере атак и личности исполнителей угроз в настоящее время неизвестны, успешное использование, вероятно, зависит от того, что злоумышленник уже получил начальную точку опоры каким-либо другим способом.
Последнее обновление Apple также устраняет CVE-2023-5217, влияющие на компонент WebRTC, который Google на прошлой неделе описал как переполнение буфера на основе кучи в формате сжатия VP8 в libvpx.
Исправления iOS 17.0.3 и iPadOS 17.0.3 доступны для следующих устройств -
Оно также поступило через две недели после того, как в Купертино были выпущены исправления для решения трех проблем (CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993), которые, как утверждается, были использованы израильским поставщиком шпионских программ Cytrox для доставки вредоносного ПО Predator на iPhone, принадлежащий бывшему члену парламента Египта Ахмеду Элтантави ранее в этом году.
Здесь стоит отметить, что CVE-2023-41992 также ссылается на недостаток в ядре, который позволяет локальным злоумышленникам добиваться повышения привилегий.
Не сразу ясно, связаны ли эти два недостатка друг с другом и является ли CVE-2023-42824 обходом исправления для CVE-2023-41992.
В недавнем анализе Sekoia заявила, что в декабре 2021 года обнаружила сходство инфраструктуры между клиентами Cytrox (она же Lycantrox) и другой коммерческой шпионской компании под названием Candiru (она же Karkadann), вероятно, из-за того, что они используют обе шпионские технологии.
"Инфраструктура, используемая Lycantrox, состоит из VPS, размещенных в нескольких автономных системах", - сказали во французской фирме по кибербезопасности, при этом каждый клиент, похоже, запускает свои собственные экземпляры VPS и управляет своими собственными доменными именами, связанными с ним.
Пользователям, которым грозит опасность стать мишенью, рекомендуется включить режим карантина, чтобы уменьшить подверженность корыстным шпионским ПРОГРАММАМ.
Отслеживаемая как CVE-2023-42824, уязвимость ядра могла быть использована локальным злоумышленником для повышения своих привилегий. Производитель iPhone заявил, что решил проблему с помощью улучшенных проверок.
"Apple осведомлена об отчете о том, что эта проблема, возможно, активно использовалась в версиях iOS до iOS 16.6", - отметила компания в кратком сообщении.
Хотя дополнительные сведения о характере атак и личности исполнителей угроз в настоящее время неизвестны, успешное использование, вероятно, зависит от того, что злоумышленник уже получил начальную точку опоры каким-либо другим способом.
Последнее обновление Apple также устраняет CVE-2023-5217, влияющие на компонент WebRTC, который Google на прошлой неделе описал как переполнение буфера на основе кучи в формате сжатия VP8 в libvpx.
Исправления iOS 17.0.3 и iPadOS 17.0.3 доступны для следующих устройств -
- iPhone XS и более поздние версии
- iPad Pro 12,9-дюймовый 2-го поколения и более поздних версий, iPad Pro 10,5-дюймовый, iPad Pro 11-дюймовый 1-го поколения и более поздних версий, iPad Air 3-го поколения и более поздних версий, iPad 6-го поколения и более поздних версий и iPad mini 5-го поколения и более поздних версий
Оно также поступило через две недели после того, как в Купертино были выпущены исправления для решения трех проблем (CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993), которые, как утверждается, были использованы израильским поставщиком шпионских программ Cytrox для доставки вредоносного ПО Predator на iPhone, принадлежащий бывшему члену парламента Египта Ахмеду Элтантави ранее в этом году.
Здесь стоит отметить, что CVE-2023-41992 также ссылается на недостаток в ядре, который позволяет локальным злоумышленникам добиваться повышения привилегий.
Не сразу ясно, связаны ли эти два недостатка друг с другом и является ли CVE-2023-42824 обходом исправления для CVE-2023-41992.
В недавнем анализе Sekoia заявила, что в декабре 2021 года обнаружила сходство инфраструктуры между клиентами Cytrox (она же Lycantrox) и другой коммерческой шпионской компании под названием Candiru (она же Karkadann), вероятно, из-за того, что они используют обе шпионские технологии.
"Инфраструктура, используемая Lycantrox, состоит из VPS, размещенных в нескольких автономных системах", - сказали во французской фирме по кибербезопасности, при этом каждый клиент, похоже, запускает свои собственные экземпляры VPS и управляет своими собственными доменными именами, связанными с ним.
Пользователям, которым грозит опасность стать мишенью, рекомендуется включить режим карантина, чтобы уменьшить подверженность корыстным шпионским ПРОГРАММАМ.