ПЗ

Apple виправляє вразливість нульового дня ядра iOS на старих iPhone

0

Apple опублікувала оновлення системи безпеки для старіших iPhone та iPad для патчів резервного порту,  випущених тиждень тому, усуваючи дві вразливості нульового дня, які використовувалися під час атак.

«Apple відомо про повідомлення про те, що ця проблема могла активно використовуватися проти версій iOS до iOS 16.6», —  йдеться  в повідомленні компанії.

Тепер Apple також виправила проблему в iOS 16.7.1 і iPadOS 16.7.1 за допомогою покращених перевірок, але поки не повідомляється, хто виявив і повідомив про недолік.

Друга помилка, ідентифікована як CVE-2023-5217, спричинена уразливістю переповнення буфера купи в кодуванні VP8 бібліотеки відеокодеків libvpx з відкритим кодом. Ця вада може дозволити суб’єктам загрози виконувати довільний код після успішної експлуатації.

Незважаючи на те, що Apple не підтвердила жодних випадків експлуатації в дикій природі, Google раніше  виправив помилку libvpx як нульовий день  у веб-браузері Chrome. Microsoft також  усунула ту саму вразливість  у своїх продуктах Edge, Teams і Skype.

Google пояснив відкриття CVE-2023-5217 дослідником безпеки Клементом Лесінем, членом групи аналізу загроз (TAG) Google, команди експертів із безпеки, відомої тим, що виявили нульові дні, які використовувалися під час державних цільових атак шпигунського програмного забезпечення, спрямованих на високий рівень безпеки. особи ризику.

Список пристроїв, на які вплинули дві помилки нульового дня, великий і включає:

  • iPhone 8 і новіших версій
  • iPad Pro (усі моделі), iPad Air 3-го покоління та новіших, iPad 5-го покоління та новіших та iPad mini 5-го покоління та новіших

Минулого тижня CISA додала дві вразливості до свого каталогу відомих використаних вразливостей, наказавши федеральним агентствам захищати свої пристрої від вхідних атак.

Apple також нещодавно розглянула три нульові дні (CVE-2023-41991, CVE-2023-41992 і CVE-2023-41993), про які повідомили дослідники з Citizen Lab і Google TAG. Зловмисники використали їх для  розгортання шпигунського програмного забезпечення Predator від Cytrox. Крім того, Citizen Lab виявила дві інші вразливості нульового дня (CVE-2023-41061 і CVE-2023-41064), які Apple виправила минулого місяця. 

Ці недоліки використовувалися як частина  ланцюжка експлойтів без кліків, відомого як BLASTPASS,  і використовувалися для встановлення шпигунського ПЗ Pegasus від NSO Group на повністю виправлені iPhone.

З початку року Apple виправила 18 уразливостей нульового дня, які використовувалися в дикій природі для націлювання на iPhone та Mac, зокрема:

  • два нульових дні  (CVE-2023-37450 і CVE-2023-38606) у липні
  • три нульові дні  (CVE-2023-32434, CVE-2023-32435 і CVE-2023-32439) у червні
  • ще три нульові дні  (CVE-2023-32409, CVE-2023-28204 і CVE-2023-32373) у травні
  • два нульових дні  (CVE-2023-28206 і CVE-2023-28205) у квітні
  • і  інший WebKit нульового дня  (CVE-2023-23529) у лютому

Comments

Comments are closed.