Экстренное обновление Apple iOS 15.0.2

24
JPMorgan заявляет, что Apple будет продавать меньше iPhone из-за кризиса чипов

Apple выпустила iOS 15.0.2 и iPadOS 15.0.2, чтобы исправить уязвимость нулевого дня, которая активно используется в атаках на телефоны и iPad.

Эта уязвимость, отслеживаемая как CVE-2021-30883, представляет собой критическую ошибку повреждения памяти, позволяющую приложению выполнять команды на уязвимых устройствах с привилегиями ядра.

Поскольку привилегии ядра позволяют приложению выполнять любую команду на устройстве, злоумышленники потенциально могут использовать его для кражи данных или установки дополнительных вредоносных программ.

Хотя Apple не предоставила никаких подробностей о том, как эта уязвимость использовалась в атаках, они заявляют, что есть сообщения об ее активном использовании в атаках.

«Apple известно об отчете о том, что эта проблема могла активно использоваться», — говорится в сообщении компании по безопасности,  опубликованном ранее сегодня.

Apple намеренно сохраняет расплывчатые отчеты об уязвимостях, чтобы убедиться, что обновление применяется к как можно большему количеству устройств, прежде чем другие злоумышленники смогут узнать подробности или перепроектировать исправление для создания своих собственных эксплойтов.

Список затронутых устройств довольно обширен и затрагивает более старые и новые модели, включая iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5 поколения и новее, iPad mini 4 и новее, а также iPod touch ( 7-е внесение).

Хотя возможно, что уязвимость используется в целевых атаках и не имеет широкого распространения, настоятельно рекомендуется установить обновление как можно скорее из-за его серьезности.

Нулевые дни сошли с ума

Помимо сегодняшнего нулевого дня, Apple исправила то, что кажется бесконечным потоком уязвимостей нулевого дня, используемых при атаках на iPhone, iPad и устройства MacOS:

  • двумя нулевыми днями ранее в этом месяце один из них также использовался для установки шпионского ПО Pegasus на iPhone,
  • FORCEDENTRY использовать  раскрытый в августе (ранее отслеживается Amnesty Tech как Megalodon),
  • три нулевых дня iOS  (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) в феврале, о которых сообщают анонимные исследователи, в дикой природе они эксплуатировались в дикой природе,
  • IOS нулевого дня  (CVE-2021-1879) в марте, что, возможно, также активно эксплуатировали,
  • один нулевой день  в iOS (CVE-2021-30661) и один в macOS (CVE-2021-30657)  в апреле, использованный вредоносным ПО Shlayer,
  • три других нулевых дня iOS  (CVE-2021-30663, CVE-2021-30665 и CVE-2021-30666) в мае, ошибки, допускающие произвольное удаленное выполнение кода (RCE) просто при посещении вредоносных веб-сайтов,
  • MacOS нулевого дня (CVE-2021-30713)  в мае, который был использован вредоносным ПО XCSSET для обхода защиты конфиденциальности Apple TCC,
  • две ошибки нулевого дня iOS (CVE-2021-30761 и CVE-2021-30762)  в июне, которые «могли быть активно использованы» для взлома старых устройств iPhone, iPad и iPod.

В прошлом месяце исследователь публично раскрыл эксплойты для трех уязвимостей нулевого дня  после того, как Apple отложила установку исправлений и не поверила лицу, сообщившему о них.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here