Срочно: Apple выпускает критические обновления для активно используемых ошибок нулевого дня

Teacher

Professional
Messages
2,674
Reputation
9
Reaction score
671
Points
113
Apple выпустила обновления для системы безопасности, устраняющие несколько недостатков безопасности, включая две уязвимости, которые, по ее словам, активно использовались в дикой природе.

Недостатки перечислены ниже -
  • CVE-2024-23225 - Проблема с повреждением памяти в ядре, которую злоумышленник с произвольными возможностями чтения и записи в ядро может использовать для обхода защиты памяти ядра
  • CVE-2024-23296 - Проблема с повреждением памяти в операционной системе реального времени RTKit (RTOS), которую злоумышленник с произвольными возможностями чтения и записи ядра может использовать для обхода защиты памяти ядра
В настоящее время неясно, как эти недостатки используются в качестве оружия в дикой природе. Apple заявила, что обе уязвимости были устранены с помощью улучшенной проверки в iOS 17.4, iPadOS 17.4, iOS 16.7.6 и iPadOS 16.7.6.

Обновления доступны для следующих устройств -
  • iOS 16.7.6 и iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения, iPad Pro 9,7-дюймовый и iPad Pro 12,9-дюймовый 1-го поколения
  • iOS 17.4 и iPadOS 17.4 - iPhone XS и более поздних версий, iPad Pro 12,9-дюймовый 2-го поколения и более поздних версий, iPad Pro 10,5-дюймовый, iPad Pro 11-дюймовый 1-го поколения и более поздних версий, iPad Air 3-го поколения и более поздних версий, iPad 6-го поколения и более поздних версий и iPad mini 5-го поколения и более поздних версий
С помощью последней разработки Apple устранила в общей сложности три активно используемых недостатка нулевого дня в своем программном обеспечении с начала года. В конце января 2024 года компания устранила ошибку, связанную с путаницей типов в WebKit (CVE-2024-23222), влияющую на работу iOS, iPadOS, macOS, tvOS и веб-браузера Safari, что могло привести к выполнению произвольного кода.

Это связано с тем, что Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило два недостатка в свой каталог известных эксплуатируемых уязвимостей (KEV), призывая федеральные агентства применить необходимые обновления к 26 марта 2024 года.

Уязвимости касаются ошибки раскрытия информации, затрагивающей устройства Android Pixel (CVE-2023-21237), и ошибки внедрения команд операционной системы в Sunhillo SureLine, которая может привести к выполнению кода с правами root (CVE-2021-36380).

Google в рекомендации, опубликованной в июне 2023 года, признал, что обнаружил признаки того, что "CVE-2023-21237 может использоваться ограниченно и целенаправленно". Что касается CVE-2021-36380, то в конце прошлого года Fortinet обнаружила, что ботнет Mirai под названием IZ1H9 использует эту уязвимость для подключения уязвимых устройств к DDoS-ботнету.
 
Top