Apple исправила iOS нулевого дня, использовавшуюся для развертывания шпионского ПО NSO для iPhone

13
Apple исправила iOS нулевого дня, использовавшуюся для развертывания шпионского ПО NSO для iPhone

Apple выпустила обновления безопасности, чтобы исправить две уязвимости нулевого дня, которые использовались в дикой природе для атак на iPhone и Mac. Известно, что один из них используется для установки шпионского ПО Pegasus на iPhone.

Уязвимости отслеживаются как CVE-2021-30860 и CVE-2021-30858, и обе позволяют вредоносным документам выполнять команды при открытии на уязвимых устройствах.

Уязвимость CVE-2021-30860 CoreGraphics — это ошибка целочисленного переполнения, обнаруженная Citizen Lab, которая позволяет злоумышленникам создавать вредоносные документы PDF, которые выполняют команды при открытии в iOS и macOS.

CVE-2021-30858 — это уязвимость, используемая в WebKit после освобождения, позволяющая хакерам создавать вредоносные веб-страницы, которые выполняют команды при посещении их на iPhone и macOS. Apple заявляет, что эта уязвимость была раскрыта анонимно.

«Apple известно об отчете о том, что эта проблема могла активно использоваться», — говорится в сообщении компании по безопасности, опубликованном сегодня в отношении обеих уязвимостей.

Хотя Apple не предоставила никакой дополнительной информации о том, как уязвимости использовались в атаках, Citizen Lab подтвердила, что CVE-2021-30860 представляет собой эксплойт iMessage нулевого дня с нулевым щелчком под названием «FORCEDENTRY».

Было обнаружено, что эксплойт FORCEDENTRY использовался для обхода функции безопасности iOS BlastDoor для развертывания шпионского ПО NSO Pegasus на устройствах, принадлежащих бахрейнским активистам.

BleepingComputer обратился в Citizen Lab с дополнительными вопросами об атаках, но в настоящее время не получил ответа.

В 2021 году Apple будет стремительно разрастаться до нулевого дня

Это был очень загруженный год для Apple, поскольку кажется, что непрерывная потоковая передача уязвимостей нулевого дня, используемых в целевых атаках на устройства iOS и Mac.

  • FORCEDENTRY эксплуатируют раскрыты в августе (ранее отслеживаются Amnesty Tech как Megalodon),
  • три нулевых дня iOS  (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) в феврале, эксплуатируемые в дикой природе и сообщенные анонимными исследователями,
  • IOS нулевого дня  (CVE-2021-1879) в марте , что , возможно, также активно эксплуатировали,
  • один нулевой день  в iOS (CVE-2021-30661) и один в macOS (CVE-2021-30657)  в апреле, использованный вредоносным ПО Shlayer,
  • три других нулевых дня iOS  (CVE-2021-30663, CVE-2021-30665 и CVE-2021-30666) в мае, ошибки, допускающие произвольное удаленное выполнение кода (RCE) просто при посещении вредоносных веб-сайтов,
  • MacOS нулевого дня (CVE-2021-30713)  в мае, который был использован вредоносным ПО XCSSET для обхода средств защиты конфиденциальности Apple TCC.
  • две ошибки нулевого дня iOS (CVE-2021-30761 и CVE-2021-30762)  в июне, которые «могли быть активно использованы» для взлома старых устройств iPhone, iPad и iPod.

Project Zero также раскрыл 11 уязвимостей нулевого дня в  этом году, которые использовались в атаках на устройства Windows, iOS и Android.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь