Уязвимости в устройствах Apple

Две 0-day уязвимости использовались как часть цепочки эксплойтов iMessage с нулевым щелчком BLASTPASS для развертывания Pegasus от NSO Group на полностью пропатченных девайсах через вложения PassKit.

Ошибки затрагивают платформы Image I/O и Wallet и отслеживаются как CVE-2023-41064 (обнаружена исследователями безопасности Citizen Lab) и CVE-2023-41061 (обнаружена Apple).

Первая уязвимость связана с переполнением буфера, которая срабатывает при обработке вредоносных изображений и может привести к RCE на непропатченных устройствах.

Другая, CVE-2023-41061, — это проблема проверки, которую можно использовать с помощью вредоносного вложения для RCE на целевых устройствах.

Список затронутых устройств достаточно обширен, поскольку обе ошибки затрагивают как старые, так и новые модели, включая: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, iPad mini 5-го поколения и новее, компьютеры Mac под управлением macOS Ventura и Apple Watch Series 4 и новее.

В экстренном порядке Apple выпустила исправления в рамках macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 и watchOS 9.6.2, улучшив логику и обработку памяти.

Всего же с начала года компания закрыла 13 активно эксплуатируемых уязвимостей. Вероятно, это еще не предел.

По всей видимости, в КНР уже что-то знали или знают.

Ведь непосредственно перед раскрытием новых «шпионских» 0-day в Apple, правительство КНР ввело ввело запрет на использование iPhone и других устройств иностранных брендов госслужащими.

При этом чиновники сослались на необходимость защитить правительственную среду от иностранного шпионажа.

И все это напоминает историю, когда в АП РФ сотрудникам запретили яблочную технику, а несколько месяцев спустя общественность благодаря Лаборатории Касперского узнала об Операции Триангуляции и сотрудничестве Apple с АНБ в рамках реализации кибершпионажа за российскими пользователями.

Дополнение от 23.09.2023.

Компания вновь выпустила внеплановые исправления для очередных 3 активно эксплуатируемых 0-day в атаках на пользователей iPhone и Mac, предположительно, с использованием spyware.

Две ошибки были обнаружены в ядре браузера WebKit (CVE-2023-41993) и системе безопасности (CVE-2023-41991), которые позволяют злоумышленникам обходить проверку подписи с помощью вредоносных приложений или выполнять произвольный код через вредоносные сайты.

Третий был найден в Kernel Framework, который предоставляет API и поддержку расширений ядра и резидентных драйверов устройств.

Локальные злоумышленники могут использовать эту уязвимость (CVE-2023-41992) для повышения привилегий.

В число затронутых устройств вошли как новые, так и старые модели устройств, включая iPhone 8 и новее, iPad mini 5-го поколения и новее, компьютеры Mac под управлением macOS Monterey и новее, Apple Watch Series 4 и новее.

Apple представила macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1 и watchOS 9.6.3/10.0.1 с исправлениями уязвимости, устранив проблемы с проверкой сертификата и улучшив проверки.

В своих рекомендациях Apple признала, что проблема могла активно использоваться в версиях iOS до iOS 16.7, но еще не предоставила дополнительной информации.

Учитывая, что об атаках и новых 0-day сообщили исследователи Citizen Lab и Google TAG, речь вновь может идти о задействовании коммерческого шпионского ПО.

Ведь раскрытые ими же ранее в этом месяце уязвимости нулевого дня использовались как часть цепочки эксплойтов с нулевым щелчком мыши, получившей название BLASTPASS, для заражения полностью пропатченные iPhone с коммерческим шпионским ПО Pegasus от NSO Group.

Дополнение от 5.10.2023.

Apple выпустила экстренные обновления безопасности для исправления серьезных уязвимостей, включая и новую 0-day, которая использовалась в цепочке эксплойтов в рамках атак на владельцев iPhone и iPad в версиях iOS до iOS 16.6.

CVE-2023-42824 затрагивает ядро XNU и позволяет локальным злоумышленникам повышать привилегии на непропатченных iPhone и iPad.

Несмотря на то, что Apple устранила проблему безопасности в iOS 17.0.3 и iPadOS 17.0.3 с помощью улучшенных проверок, она еще не раскрыла, кто нашел и сообщил об уязвимости.

Список затронутых устройств довольно обширен и включает: iPhone XS и новее, iPad Pro 12,9 дюйма 2-го поколения и новее, iPad Pro 10,5 дюйма, iPad Pro 11 дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 6-го поколения и новее, iPad mini 5-го поколения и новее.

Вслед за Google и Microsoft Apple также закрыла CVE-2023-5217, (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5217) вызванную проблемой переполнения буфера кучи в кодировке VP8 библиотеки видеокодеков libvpx с открытым исходным кодом, которая могла допускать RCE после успешной эксплуатации.

CVE-2023-42824 — это уже 17-я уязвимость нулевого дня, используемая в атаках, которые Apple исправила с начала года, причем большая часть из них была связана со spyware.

Как заявили в Apple, обновленная iOS 17.0.3 также устраняет известную проблему, вызывающую перегрев iPhone, который наблюдался в iOS 17.0.2 и более ранних версиях.

Так что обновляемся и ждем подробностей озвученных инцидентов с использованием CVE-2023-42824.

Источник — Telegram-канал Secator

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*