Home » iOS, macOS, Safari и другие уязвимые устройства

iOS, macOS, Safari и другие уязвимые устройства

22 сентября 2023 г.ТНННулевой день / Уязвимость

Apple выпустила еще один пакет исправлений безопасности для устранения трех активно используемых уязвимостей нулевого дня, затрагивающих iOS, iPadOS, macOS, watchOS и Safari, в результате чего общее количество ошибок нулевого дня, обнаруженных в ее программном обеспечении в этом году, достигло 16.

Список уязвимостей безопасности следующий:

  • CVE-2023-41991 — Проблема проверки сертификата в системе безопасности, которая может позволить вредоносному приложению обойти проверку подписи.
  • CVE-2023-41992 – Ошибка безопасности в ядре, которая может позволить локальному злоумышленнику повысить свои привилегии.
  • CVE-2023-41993 – Ошибка WebKit, которая может привести к выполнению произвольного кода при обработке специально созданного веб-контента.

Apple не предоставила дополнительных подробностей, за исключением признания того, что «проблема могла активно использоваться в версиях iOS до iOS 16.7».

Информационная безопасность

Обновления доступны для следующих устройств и операционных систем:

Обнаружение и сообщение о недостатках принадлежит Биллу Марчаку из Гражданской лаборатории в Школе Мунка при Университете Торонто и Мэдди Стоун из группы анализа угроз Google (TAG), что указывает на то, что ими могли злоупотреблять как часть узконаправленного шпионского ПО, нацеленного на гражданские члены общества, которые подвергаются повышенному риску киберугроз.

Read more:  Эти ошибки, которые нельзя совершать при установке скворечника

Раскрытие информации произошло через две недели после того, как Apple решено две другие активно использовали уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые были объединены в цепочку эксплойтов iMessage с нулевым щелчком под названием BLASTPASS для развертывания наемнического шпионского ПО, известного как Pegasus.

За этим последовали оба Google и Мозилла исправления, содержащие уязвимость безопасности (CVE-2023-4863), которая могла привести к выполнению произвольного кода при обработке специально созданного изображения.

ПРЕДСТОЯЩИЙ ВЕБИНАР

ИИ против ИИ: использование средств защиты ИИ от рисков, связанных с ИИ

Готовы решить новые проблемы кибербезопасности, основанные на искусственном интеллекте? Присоединяйтесь к нашему содержательному вебинару с Zscaler, чтобы противостоять растущей угрозе генеративного искусственного интеллекта в сфере кибербезопасности.

Прокачайте свои навыки

Есть основания полагать, что как CVE-2023-41064, уязвимость переполнения буфера в системе анализа изображений ввода-вывода Apple, так и CVE-2023-4863, переполнение буфера кучи в библиотеке изображений WebP (libwebp), могут относиться к та же самая ошибка, по словам основателя Isoceles и бывшего исследователя Google Project Zero Бена Хоукса.

Резилион, в анализ опубликованный в четверг, показал, что библиотека libwebp используется в нескольких операционных системах, пакетах программного обеспечения, приложениях Linux и образах контейнеров, подчеркнув, что масштаб уязвимости гораздо шире, чем первоначально предполагалось.

«Хорошая новость заключается в том, что ошибка, похоже, исправлена ​​правильно в исходной версии libwebp, и этот патч распространяется везде, где ему следует быть», — Хоукс. сказал. «Плохая новость заключается в том, что libwebp используется во многих местах, и может пройти некоторое время, прежде чем патч достигнет насыщения».

Нашли эту статью интересной? Подпишитесь на нас в Твиттер и LinkedIn чтобы прочитать больше эксклюзивного контента, который мы публикуем.
Read more:  The Last of Us Online официально отменена » Vortex


2023-09-22 02:11:00


1695364445
#iOS #macOS #Safari #другие #уязвимые #устройства

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.