Apple выпускает исправления безопасности для активно эксплуатируемой ошибки нулевого дня iOS

CarderPlanet

Professional
Messages
2,555
Reputation
7
Reaction score
592
Points
83
Apple в среду выпустила исправления безопасности для устранения новой уязвимости нулевого дня в iOS и iPadOS, которая, по ее словам, активно эксплуатируется в дикой природе.

Отслеживаемая как CVE-2023-42824, уязвимость ядра могла быть использована локальным злоумышленником для повышения своих привилегий. Производитель iPhone заявил, что решил проблему с помощью улучшенных проверок.

"Apple осведомлена об отчете о том, что эта проблема, возможно, активно использовалась в версиях iOS до iOS 16.6", - отметила компания в кратком сообщении.

Хотя дополнительные сведения о характере атак и личности исполнителей угроз в настоящее время неизвестны, успешное использование, вероятно, зависит от того, что злоумышленник уже получил начальную точку опоры каким-либо другим способом.

Последнее обновление Apple также устраняет CVE-2023-5217, влияющие на компонент WebRTC, который Google на прошлой неделе описал как переполнение буфера на основе кучи в формате сжатия VP8 в libvpx.

Исправления iOS 17.0.3 и iPadOS 17.0.3 доступны для следующих устройств -
  • iPhone XS и более поздние версии
  • iPad Pro 12,9-дюймовый 2-го поколения и более поздних версий, iPad Pro 10,5-дюймовый, iPad Pro 11-дюймовый 1-го поколения и более поздних версий, iPad Air 3-го поколения и более поздних версий, iPad 6-го поколения и более поздних версий и iPad mini 5-го поколения и более поздних версий
С помощью новой разработки Apple устранила в общей сложности 17 активно используемых ошибок нулевого дня в своем программном обеспечении с начала года.

Оно также поступило через две недели после того, как в Купертино были выпущены исправления для решения трех проблем (CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993), которые, как утверждается, были использованы израильским поставщиком шпионских программ Cytrox для доставки вредоносного ПО Predator на iPhone, принадлежащий бывшему члену парламента Египта Ахмеду Элтантави ранее в этом году.

Здесь стоит отметить, что CVE-2023-41992 также ссылается на недостаток в ядре, который позволяет локальным злоумышленникам добиваться повышения привилегий.

Не сразу ясно, связаны ли эти два недостатка друг с другом и является ли CVE-2023-42824 обходом исправления для CVE-2023-41992.

В недавнем анализе Sekoia заявила, что в декабре 2021 года обнаружила сходство инфраструктуры между клиентами Cytrox (она же Lycantrox) и другой коммерческой шпионской компании под названием Candiru (она же Karkadann), вероятно, из-за того, что они используют обе шпионские технологии.

"Инфраструктура, используемая Lycantrox, состоит из VPS, размещенных в нескольких автономных системах", - сказали во французской фирме по кибербезопасности, при этом каждый клиент, похоже, запускает свои собственные экземпляры VPS и управляет своими собственными доменными именами, связанными с ним.

Пользователям, которым грозит опасность стать мишенью, рекомендуется включить режим карантина, чтобы уменьшить подверженность корыстным шпионским ПРОГРАММАМ.
 
Top