Apple исправила iOS нулевого дня, использовавшуюся для развертывания шпионского ПО NSO для iPhone

40

Последнее обновление 11.01.2023 — QGames

Apple выпустила обновления безопасности, чтобы исправить две уязвимости нулевого дня, которые использовались в дикой природе для атак на iPhone и Mac. Известно, что один из них используется для установки шпионского ПО Pegasus на iPhone.

Уязвимости отслеживаются как CVE-2021-30860 и CVE-2021-30858, и обе позволяют вредоносным документам выполнять команды при открытии на уязвимых устройствах.

Уязвимость CVE-2021-30860 CoreGraphics — это ошибка целочисленного переполнения, обнаруженная Citizen Lab, которая позволяет злоумышленникам создавать вредоносные документы PDF, которые выполняют команды при открытии в iOS и macOS.

CVE-2021-30858 — это уязвимость, используемая в WebKit после освобождения, позволяющая хакерам создавать вредоносные веб-страницы, которые выполняют команды при посещении их на iPhone и macOS. Apple заявляет, что эта уязвимость была раскрыта анонимно.

«Apple известно об отчете о том, что эта проблема могла активно использоваться», — говорится в сообщении компании по безопасности, опубликованном сегодня в отношении обеих уязвимостей.

Хотя Apple не предоставила никакой дополнительной информации о том, как уязвимости использовались в атаках, Citizen Lab подтвердила, что CVE-2021-30860 представляет собой эксплойт iMessage нулевого дня с нулевым щелчком под названием «FORCEDENTRY».

По теме:  Как опубликовать пакет в npm

Было обнаружено, что эксплойт FORCEDENTRY использовался для обхода функции безопасности iOS BlastDoor для развертывания шпионского ПО NSO Pegasus на устройствах, принадлежащих бахрейнским активистам.

BleepingComputer обратился в Citizen Lab с дополнительными вопросами об атаках, но в настоящее время не получил ответа.

В 2021 году Apple будет стремительно разрастаться до нулевого дня

Это был очень загруженный год для Apple, поскольку кажется, что непрерывная потоковая передача уязвимостей нулевого дня, используемых в целевых атаках на устройства iOS и Mac.

  • FORCEDENTRY эксплуатируют раскрыты в августе (ранее отслеживаются Amnesty Tech как Megalodon),
  • три нулевых дня iOS  (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) в феврале, эксплуатируемые в дикой природе и сообщенные анонимными исследователями,
  • IOS нулевого дня  (CVE-2021-1879) в марте , что , возможно, также активно эксплуатировали,
  • один нулевой день  в iOS (CVE-2021-30661) и один в macOS (CVE-2021-30657)  в апреле, использованный вредоносным ПО Shlayer,
  • три других нулевых дня iOS  (CVE-2021-30663, CVE-2021-30665 и CVE-2021-30666) в мае, ошибки, допускающие произвольное удаленное выполнение кода (RCE) просто при посещении вредоносных веб-сайтов,
  • MacOS нулевого дня (CVE-2021-30713)  в мае, который был использован вредоносным ПО XCSSET для обхода средств защиты конфиденциальности Apple TCC.
  • две ошибки нулевого дня iOS (CVE-2021-30761 и CVE-2021-30762)  в июне, которые «могли быть активно использованы» для взлома старых устройств iPhone, iPad и iPod.

Project Zero также раскрыл 11 уязвимостей нулевого дня в  этом году, которые использовались в атаках на устройства Windows, iOS и Android.