- Apple полгода не выпускала исправление уязвимости нулевого дня, хотя эксплойт для неё находился в открытом доступе
- В iPhone нашли критические ошибки
- В iOS обнаружены уязвимости нулевого дня
- Apple исправила 13-ю в нынешнем году уязвимость нулевого дня
- Apple закрыла две уязвимости нулевого дня в обновлении своих операционок
Apple полгода не выпускала исправление уязвимости нулевого дня, хотя эксплойт для неё находился в открытом доступе
Как сообщает портал SecurityLab, хакеры использовали политические новостные сайты Гонконга для заражения компьютеров на macOS бэкдором путём использования двух уязвимостей, одна из которых была ранее неизвестна. Атаки на устройства начались по меньшей мере в апреле этого года. Тогда в сети появился эксплойт для уязвимости нулевого дня, однако Apple исправила проблему только в сентябре.
Первая из двух уязвимостей CVE-2021-1789 — уязвимость удаленного выполнения кода в WebKit. Вторая CVE-2021-30869 — это уязвимость локального повышения привилегий в компоненте ядра XNU, которую исправили в сентябре. С их помощью злоумышленники получали на macOS привилегии суперпользователя и загружали на устройство шпионские программы MACMA или OSX.CDDS. Загруженные программы могут записывать аудио, делать скриншоты, загружать и выгружать файлы, записывать нажатия кнопок на клавиатуре, создавать отпечаток устройства для его идентификации и выполнять команды терминала.
Саму атаку обнаружили специалисты Threat Analysis Group (TAG) компании Google, которые и сообщили Apple о необходимости исправить уязвимость. Они также указали, что злоумышленники используют другую связку уязвимостей для атаки на iOS-устройства, но её пока не удалось распознать. Специалисты TAG рассказали, что за атаками хакеров стояла хорошо финансируемая группа, вероятно, работающая на правительство и имеющая доступ к собственной команде инженеров программного обеспечения.
Несмотря на то, что эксплойт для CVE-2021-30869 находится в открытом доступе с апреля, Apple очень долго не выпускала обновление для исправления уязвимости. О наличии проблемы сообщала не только Google, но и исследователи из Pangu Lab. Кроме того, эксплоит был представлен на Mobile Security Conference (MOSEC) в июле.
Согласно заметкам релиза сентябрьского обновления с исправлением уязвимостей, упомянутому ранее, полный список устройств, на которых закрыли CVE-2021-30869, включает iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3, iPod touch (6-го поколения) под управлением iOS 12.5.5 и Mac с обновлением безопасности 2021-006 Catalina. Проблема исправлена в iOS 12.5.5, iOS 14.4 и iPad OS 14.4 и mac OS Big Sur 11.2. В обновлении также вышли патчи для уязвимостей нулевого дня, впервые обнаруженных в феврале (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872), марте (CVE-2021-1879), мае (CVE-2021-30663, CVE-2021-30665, CVE-2021-30713, CVE-2021-30666) и июне (CVE-2021-30761 и CVE-2021-30762).
Источник
В iPhone нашли критические ошибки
Фото: Aly Song / Reuters
В ОС для iPhone обнаружили несколько критических ошибок. Об этом сообщает издание ZDNet со ссылкой на эксперта по кибербезопасности Google Шейна Хантли (Shane Huntley).
Хантли заявил, что в iOS 14 были найдены три уязвимости нулевого дня (zero day) — потенциально опасные ошибки, для которых еще не разработаны защитные механизмы. По словам эксперта, первая проблема позволяет осуществлять удаленное выполнение кода и взлом iPhone. Вторая проблема связана с повышением привилегий в ядре iOS, третья — с получением данных из памяти ядра ОС. Данные уязвимости могут позволить злоумышленникам удаленно взламывать и блокировать смартфоны Apple.
Эксперт также заметил, что обнаруженные уязвимости связаны с другой критической ошибкой нулевого дня, ранее найденной инженерами Google. С помощью бага хакеры могли повышать привилегии определенных процессов в браузере Chrome и получать доступ к операционной системе. Найденный эксплойт удалось запустить на всех известных ОС от Microsoft, включая Windows 7 и 10.
Журналисты заметили, что Apple уже исправила критические ошибки в обновлении iOS 14.2, которое стало доступно для пользователей iPhone 5 ноября. Шейн Хантли порекомендовал обладателям смартфонов Apple не затягивать с обновлением системы.
В августе специалисты по цифровой безопасности рассказали об уязвимости, которая позволяла красть данные пользователей смартфонов iPhone и ноутбуков MacBook. Системную брешь обнаружили в стандарте Web Share API, который используется в браузере Safari. Эксперты заметили, что Apple знает о проблеме, но пообещала выпустить патч лишь весной 2021 года.
Источник
В iOS обнаружены уязвимости нулевого дня
Уязвимости эксплуатируются в атаках на высшее руководство компаний в ряде стран.
Специалисты ИБ-стартапа ZecOps обнаружили в iOS сразу две уязвимости нулевого дня, которые Apple исправит в следующем релизе своей мобильной операционной системы iOS 13. Проблемы затрагивают iOS, начиная с версии iOS 6.0, выпущенной в сентябре 2012 года с выходом iPhone 5, и заканчивая актуальной iOS 13.4.1.
По словам исследователей, в прошлом году жертвами атак с эксплуатацией этих уязвимостей стали несколько их клиентов. Профессиональные хакеры используют уязвимости в целевых атаках на журналистов, подрядчиков, а также на высшее руководство и исполнительных директоров компаний в ряде стран, в том числе из списка Fortune 500.
Первую из обнаруженных уязвимостей можно проэксплуатировать удаленно и выполнить код на атакуемом iPhone, а для удаленной эксплуатации второй потребуется использовать еще одну. Первая уязвимость представляет собой так называемый zero-click, то есть, для ее эксплуатации участие жертвы не требуется.
Проэксплуатировать уязвимость можно, отправив жертве электронные письма, потребляющие большой объем памяти. При этом само письмо не обязательно должно быть объемным, достаточно вполне обычного письма, способного занять много оперативной памяти, например, с вложенными RTF-файлами.
Атака происходит еще до полной загрузки электронного письма, поэтому его содержимому не обязательно оставаться на устройстве. Исследователи не исключают того, что после успешной эксплуатации уязвимости злоумышленники удаляют свои письма со взломанного iPhone.
Источник
Apple исправила 13-ю в нынешнем году уязвимость нулевого дня
С помощью уязвимости вредоносное приложение может выполнить на устройстве произвольный код с привилегиями ядра.
Компания Apple выпустила исправления для уязвимости нулевого дня в iOS, iPadOS и macOS, уже эксплуатирующуюся в реальных хакерских атаках.
Уязвимость ( CVE-2021-30807 ) затрагивает IOMobileFramebuffer – расширение ядра, позволяющее разработчикам контролировать, как память устройства поддерживает фреймбуфер (область памяти для кратковременного хранения одного или нескольких кадров в цифровом виде перед его отправкой на устройство).
С помощью уязвимости вредоносное приложение может выполнить на устройстве произвольный код с привилегиями ядра. Привилегии ядра дают злоумышленнику возможность получить полный контроль над уязвимым устройством, будь то iPhone, iPad, ноутбук или компьютер под управлением macOS.
Согласно опубликованному Apple уведомлению безопасности для iOS/iPadOS и macOS, компании известно, что вышеупомянутая уязвимость уже могла эксплуатироваться хакерами, однако никаких подробностей она не представила.
Один из исследователей безопасности опубликовал в Twitter PoC-эксплоит для уязвимости. Еще один исследователь, заявивший, что обнаружил данную уязвимость независимо от других, опубликовал подробное описание проблемы. По его словам, он собирался предоставить свой отчет об уязвимости компании Apple, но она опередила его, выпустив патч.
Пользователям настоятельно рекомендуется обновить свои устройства до macOS Big Sur 11.5.1, iOS 14.7.1 и iPadOS 14.7.1, в которых CVE-2021-30807 уже исправлена. Обновления доступны для компьютеров и ноутбуков под управлением macOS, а также для iPhone 6s и более поздних моделей, iPad Pro (всех моделей), iPad Air 2 и более поздних, iPad пятого поколения и более поздних, iPad mini 4 и более поздних и iPod touch (седьмого поколения).
Это уже тринадцатая уязвимость нулевого дня, исправленная Apple в нынешнем году.
Источник
Apple закрыла две уязвимости нулевого дня в обновлении своих операционок
Спустя неделю после выпуска версии iOS 14.5 Apple выпустила обновление для iOS, iPadOS, macOS и watchOS, исправляющее две уязвимости нулевого дня. В компании утверждают, что уязвимости могли активно использоваться злоумышленниками.
Обновление iOS 14.5.1, iPadOS 14.5.1, watchOS 7.4.1, macOS Big Sur 11.3.1, а также iOS 12.5.3 для старых устройств устраняет уязвимости в браузерном движке WebKit, эксплуатация которых могла привести к удаленному выполнение кода при обработке вредоносного веб-контента. Уязвимости получили идентификаторы CVE-2021-30663 и CVE-2021-30665.
CVE-2021-30665 обнаружили исследователи из китайской компании по безопасности Qihoo 360, другую — анонимный специалист. Компания пока не дает подробностей об уязвимостях и сведений о возможных атаках с их использованием.
Apple также исправила CVE-2021-30661 — ошибку функции App Tracking Transparency. Эта функция используется для защиты от отслеживания активности пользователя в приложениях. В Apple пояснили, что обновление устраняет проблему, из-за которой пользователи, ранее отключившие параметр “Разрешить приложениям отправлять запросы на отслеживание” в настройках, могут не получать запросы от приложений после повторного включения.
Apple внедрила прозрачность отслеживания приложений в iOS 14.5 на прошлой неделе. Как пишет ArsTechnica, есть сообщения о том, что ошибка присутствует даже после обновления до iOS 14.5.1.
Тем временем, согласно данным Google Project Zero, недавно исправленные уязвимости iOS увеличивают количество багов нулевого дня iOS до семи. На данный момент в 2021 году было обнаружено 22 уязвимости нулевого дня, и почти 33% из них — в мобильной ОС Apple. Это делает iOS второй по популярности для злоумышленников в этом году после браузера Chrome,в котором найдено восемь багов нулевого дня.
Источник