Apple выпустила экстренные патчи для двух уязвимостей нулевого дня - «Новости» » Интернет технологии
sitename
Hisense запустила продажи 116-дюймового телевизора с подсветкой RGB MiniLED по цене $30 000 - «Новости сети»
Hisense запустила продажи 116-дюймового телевизора с подсветкой RGB MiniLED по цене $30 000 - «Новости сети»
На Ryzen Threadripper Pro 9995WX запустили 400 копий Doom одновременно — и это не предел - «Новости сети»
На Ryzen Threadripper Pro 9995WX запустили 400 копий Doom одновременно — и это не предел - «Новости сети»
Минцифры назвало условия для разблокировки звонков в WhatsApp и Telegram - «Новости сети»
Минцифры назвало условия для разблокировки звонков в WhatsApp и Telegram - «Новости сети»
Telegram прокомментировал новые ограничения Роскомнадзора - «Новости сети»
Telegram прокомментировал новые ограничения Роскомнадзора - «Новости сети»
Большая часть мира осталась без возможности оплаты покупок в Steam через PayPal — Valve объяснила, что произошло - «Новости сети»
Большая часть мира осталась без возможности оплаты покупок в Steam через PayPal — Valve объяснила, что произошло - «Новости сети»
Редакторы Wikipedia будут быстро удалять статьи, сгенерированные ИИ - «Новости»
Редакторы Wikipedia будут быстро удалять статьи, сгенерированные ИИ - «Новости»
В RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 раз - «Новости»
В RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 раз - «Новости»
Efimer ворует криптовалюту, взламывает WordPress и рассылает спам - «Новости»
Efimer ворует криптовалюту, взламывает WordPress и рассылает спам - «Новости»
Крупному бизнесу в России хотят запретить использовать иностранные облачные сервисы - «Новости»
Крупному бизнесу в России хотят запретить использовать иностранные облачные сервисы - «Новости»
Пользователи WhatsApp и Telegram жалуются на проблемы со звонками - «Новости»
Пользователи WhatsApp и Telegram жалуются на проблемы со звонками - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Apple выпустила экстренные патчи для двух уязвимостей нулевого дня - «Новости»

Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac.  Ошибки были найдены во фреймворках Image I/O и Wallet и получили идентификаторы CVE-2023-41064 (обнаружена исследователями Citizen Lab) и CVE-2023-41061 (обнаружена самой Apple).


CVE-2023-41064 представляет собой уязвимость, связанную с переполнением буфера. Проблема  срабатывает при обработке вредоносных изображений и может привести к выполнению произвольного кода на непропатченных устройствах.


CVE-2023-41061 связана с валидацией, и ее можно эксплуатировать при помощи вредоносных вложений, что так же позволит добиться выполнения произвольного кода на целевых устройствах.


Apple исправила уязвимости в составе macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 и watchOS 9.6.2.


Список затронутых уязвимостями нулевого дня устройств довольно обширен, поскольку ошибки затрагивают как старые, так и новые девайсы:



  • iPhone 8 и новее;

  • iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, iPad mini 5-го поколения и новее;

  • компьютеры Mac под управлением macOS Ventura;

  • Apple Watch Series 4 и новее.


Специалисты Citizen Lab сообщают, что CVE-2023-41064 и CVE-2023-41061 активно применялись злоумышленниками и являлись частью цепочки zero-click эксплоитов для iMessage, которая получила название BLASTPASS.


Известно, что эти атаки использовалась для развертывания шпионского ПО Pegasus от NSO Group на полностью пропатченных iPhone (под управлением iOS 16.6). Для этой цели атакующие задействовали вложения PassKit, содержащие вредоносные изображения.


«Мы назвали эту цепочку эксплоитов BLASTPASS. Она может скомпрометировать iPhone под управлением последней версии iOS (16.6) без какого-либо взаимодействия с жертвой, — пишут эксперты. — Эксплоит включал в себя вложения PassKit с вредоносными изображениями, которые отправлялись жертве из учетной записи iMessage злоумышленника».


Специалисты Citizen Lab призывают всех пользователей устройств Apple немедленно обновить свои гаджеты, а тех людей, которые могут подвергаться риску целевых атак в силу своей профессии или деятельности, активировать режим Lockdown.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac. Ошибки были найдены во фреймворках Image I/O и Wallet и получили идентификаторы CVE-2023-41064 (обнаружена исследователями Citizen Lab) и CVE-2023-41061 (обнаружена самой Apple). CVE-2023-41064 представляет собой уязвимость, связанную с переполнением буфера. Проблема срабатывает при обработке вредоносных изображений и может привести к выполнению произвольного кода на непропатченных устройствах. CVE-2023-41061 связана с валидацией, и ее можно эксплуатировать при помощи вредоносных вложений, что так же позволит добиться выполнения произвольного кода на целевых устройствах. Apple исправила уязвимости в составе macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 и watchOS 9.6.2. Список затронутых уязвимостями нулевого дня устройств довольно обширен, поскольку ошибки затрагивают как старые, так и новые девайсы: iPhone 8 и новее; iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, iPad mini 5-го поколения и новее; компьютеры Mac под управлением macOS Ventura; Apple Watch Series 4 и новее. Специалисты Citizen Lab сообщают, что CVE-2023-41064 и CVE-2023-41061 активно применялись злоумышленниками и являлись частью цепочки zero-click эксплоитов для iMessage, которая получила название BLASTPASS. Известно, что эти атаки использовалась для развертывания шпионского ПО Pegasus от NSO Group на полностью пропатченных iPhone (под управлением iOS 16.6). Для этой цели атакующие задействовали вложения PassKit, содержащие вредоносные изображения. «Мы назвали эту цепочку эксплоитов BLASTPASS. Она может скомпрометировать iPhone под управлением последней версии iOS (16.6) без какого-либо взаимодействия с жертвой, — пишут эксперты. — Эксплоит включал в себя вложения PassKit с вредоносными изображениями, которые отправлялись жертве из учетной записи iMessage злоумышленника». Специалисты Citizen Lab призывают всех пользователей устройств Apple немедленно обновить свои гаджеты, а тех людей, которые могут подвергаться риску целевых атак в силу своей профессии или деятельности, активировать режим Lockdown .
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: