Apple исправляет еще один нулевой день, используемый для развертывания шпионского ПО для iPhone от NSO

30
Переговоры Apple с китайскими производителями аккумуляторов CATL и BYD в основном застопорились

Apple выпустила обновления безопасности, чтобы исправить три уязвимости нулевого дня, которые злоумышленники использовали для взлома iPhone и Mac под управлением более старых версий iOS и macOS.

Основываясь на информации, предоставленной Apple в сегодняшних рекомендациях по безопасности, по крайней мере, одна из ошибок (о которой сообщает Citizen Lab), вероятно, использовалась для развертывания шпионского ПО NSO Pegasus на взломанных устройствах.

Три уязвимости безопасности отслеживаются как CVE-2021-30860 (в структуре CoreGraphics), CVE-2021-30858 (в движке браузера WebKit) и CVE-2021-30869 (в ядре операционной системы XNU), и они были сообщили Citizen Lab, Google и анонимные исследователи в области безопасности.

Успешное использование любой из этих ошибок приводит к выполнению произвольного кода на скомпрометированных устройствах с привилегиями ядра, если использованный нулевой день обнаружен в XNU.

«Apple известно об отчете о том, что эта проблема могла активно использоваться», — заявила Apple, описывая три уязвимости нулевого дня.

Полный список затронутых устройств включает:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (6-го поколения) под управлением iOS 12.5.5
  • и Mac с обновлением безопасности 2021-006 Catalina.

Длинный поток нулевых дней эксплуатируется в дикой природе

Помимо сегодняшних трех нулевых дней, Apple пришлось иметь дело с тем, что выглядит как нескончаемый поток ошибок нулевого дня, используемых в атаках, нацеленных на устройства iOS и macOS:

  • двумя нулевыми днями ранее в этом месяце один из них также использовался для установки шпионского ПО Pegasus на iPhone,
  • FORCEDENTRY использовать раскрытый в августе (ранее отслеживается Amnesty Tech как Megalodon),
  • три нулевых дня iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) в феврале, эксплуатируемые в дикой природе и сообщенные анонимными исследователями,
  • IOS нулевого дня (CVE-2021-1879) в марте, что, возможно, также активно эксплуатировали,
  • один нулевой день в iOS (CVE-2021-30661) и один в macOS (CVE-2021-30657) в апреле, использованный вредоносным ПО Shlayer,
  • три других нулевых дня iOS (CVE-2021-30663, CVE-2021-30665 и CVE-2021-30666) в мае, ошибки, допускающие произвольное удаленное выполнение кода (RCE) просто при посещении вредоносных веб-сайтов,
  • MacOS нулевого дня (CVE-2021-30713) в мае, который был использован вредоносным ПО XCSSET для обхода защиты конфиденциальности Apple TCC,
  • две ошибки нулевого дня iOS (CVE-2021-30761 и CVE-2021-30762) в июне, которые «могли быть активно использованы» для взлома старых устройств iPhone, iPad и iPod.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here