Последнее обновление 11.01.2023 — QGames
Apple выпустила обновления безопасности, чтобы исправить две уязвимости нулевого дня, которые использовались в дикой природе для атак на iPhone и Mac. Известно, что один из них используется для установки шпионского ПО Pegasus на iPhone.
Уязвимости отслеживаются как CVE-2021-30860 и CVE-2021-30858, и обе позволяют вредоносным документам выполнять команды при открытии на уязвимых устройствах.
Уязвимость CVE-2021-30860 CoreGraphics — это ошибка целочисленного переполнения, обнаруженная Citizen Lab, которая позволяет злоумышленникам создавать вредоносные документы PDF, которые выполняют команды при открытии в iOS и macOS.
CVE-2021-30858 — это уязвимость, используемая в WebKit после освобождения, позволяющая хакерам создавать вредоносные веб-страницы, которые выполняют команды при посещении их на iPhone и macOS. Apple заявляет, что эта уязвимость была раскрыта анонимно.
«Apple известно об отчете о том, что эта проблема могла активно использоваться», — говорится в сообщении компании по безопасности, опубликованном сегодня в отношении обеих уязвимостей.
Хотя Apple не предоставила никакой дополнительной информации о том, как уязвимости использовались в атаках, Citizen Lab подтвердила, что CVE-2021-30860 представляет собой эксплойт iMessage нулевого дня с нулевым щелчком под названием «FORCEDENTRY».
Было обнаружено, что эксплойт FORCEDENTRY использовался для обхода функции безопасности iOS BlastDoor для развертывания шпионского ПО NSO Pegasus на устройствах, принадлежащих бахрейнским активистам.
BleepingComputer обратился в Citizen Lab с дополнительными вопросами об атаках, но в настоящее время не получил ответа.
В 2021 году Apple будет стремительно разрастаться до нулевого дня
Это был очень загруженный год для Apple, поскольку кажется, что непрерывная потоковая передача уязвимостей нулевого дня, используемых в целевых атаках на устройства iOS и Mac.
- FORCEDENTRY эксплуатируют раскрыты в августе (ранее отслеживаются Amnesty Tech как Megalodon),
- три нулевых дня iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) в феврале, эксплуатируемые в дикой природе и сообщенные анонимными исследователями,
- IOS нулевого дня (CVE-2021-1879) в марте , что , возможно, также активно эксплуатировали,
- один нулевой день в iOS (CVE-2021-30661) и один в macOS (CVE-2021-30657) в апреле, использованный вредоносным ПО Shlayer,
- три других нулевых дня iOS (CVE-2021-30663, CVE-2021-30665 и CVE-2021-30666) в мае, ошибки, допускающие произвольное удаленное выполнение кода (RCE) просто при посещении вредоносных веб-сайтов,
- MacOS нулевого дня (CVE-2021-30713) в мае, который был использован вредоносным ПО XCSSET для обхода средств защиты конфиденциальности Apple TCC.
- две ошибки нулевого дня iOS (CVE-2021-30761 и CVE-2021-30762) в июне, которые «могли быть активно использованы» для взлома старых устройств iPhone, iPad и iPod.
Project Zero также раскрыл 11 уязвимостей нулевого дня в этом году, которые использовались в атаках на устройства Windows, iOS и Android.