Экстренное обновление Apple iOS 15.0.2 исправляет активно эксплуатируемую уязвимость «нулевого дня»

2021-10-12 3359 комментарии
Компания Apple выпустила обновления iOS 15.0.2 и iPadOS 15.0.2, чтобы исправить уязвимость нулевого дня, которая активно эксплуатируется в реальных атаках на устройствах iPhone и iPad.

Компания Apple выпустила экстренные обновления iOS 15.0.2 и iPadOS 15.0.2, чтобы исправить уязвимость нулевого дня, которая активно эксплуатируется в реальных атаках на устройствах iPhone и iPad.

Уязвимость с идентификатором CVE-2021-30883 представляет собой критическую ошибку повреждения памяти в области IOMobileFrameBuffer, которая позволяет злоумышленникам выполнять команды на уязвимых устройствах с привилегиями ядра.

Поскольку привилегии ядра позволяют приложению выполнять любую команду на устройстве, злоумышленники потенциально могут использовать уязвимость для кражи данных или установки вредоносных программ на устройство.

Apple не предоставляет подробную информацию о схеме реальных атак, но подтверждает факт обнаружения вредоносных кампаний. В бюллетене по безопасности компания сообщает:

Apple осведомлена об отчетах, описывающих случаи реальной эксплуатации проблемы.

Apple намеренно использует расплывчатые формулировки на данном этапе, чтобы убедиться, что обновление применяется к как можно большему количеству устройств. В противном случае, другие злоумышленники смогут узнать подробности атак и провести анализ исправления для создания своих собственных эксплойтов.

Тем не менее, вскоре после того, как уязвимость была обнаружена, исследователь безопасности Саар Амар (Saar Amar) опубликовал технический отчет и экспериментальный эксплойт, полученный в результате реверс-инжиниринга патча.

Список затронутых устройств довольно обширен и затрагивает более старые и новые модели, включая iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5 поколения и новее, iPad mini 4 и новее, а также iPod touch ( 7-е поколение).

Хотя вполне возможно, что уязвимость используется в таргетированных атаках на конкретные цели и не имеет широкого распространения, настоятельно рекомендуется установить обновление как можно скорее из-за опасности уязвимости.

Ранее в этом году Apple исправила еще целый ряд уязвимостей нулевого дня, используемых при атаках на iPhone, iPad и устройства macOS, а именно:

  • В сентябре Apple исправила две уязвимости нулевого дня, одна из которых использовалась для установки шпионского ПО Pegasus на iPhone.
  • В конце августа был исправлен эксплойт FORCEDENTRY (ранее отслеживавшийся Amnesty Tech как Megalodon).
  • В феврале исправлено три уязвимости нулевого дня в iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872), которые широко эксплуатировались в реальных атаках.
  • В марте исправлена уязвимость нулевого дня в iOS (CVE-2021-1879), которая могла активно эксплуатироваться.
  • В апреле исправлена уязвимость нулевого дня в iOS (CVE-2021-30661) и еще одна уязвимость в macOS (CVE-2021-30657) , которые использовались вредоносным ПО Shlayer,
  • В мае исправлено три уязвимости нулевого дня в iOS (CVE-2021-30663, CVE-2021-30665 и CVE-2021-30666), допускающие произвольное удаленное выполнение кода (RCE) при посещении вредоносных веб-сайтов,
  • В мае исправлена нулевого дня в macOS (CVE-2021-30713), которая использовалась вредоносным ПО XCSSET для обхода защиты конфиденциальности Apple TCC.
  • В июне исправлено две уязвимости нулевого дня в iOS (CVE-2021-30761 и CVE-2021-30762), которые «могли активно использоваться» для взлома старых устройств iPhone, iPad и iPod.

А в конце сентября один из исследователей публично раскрыл информацию об эксплойтах трех уязимостей нулевого дня после того, как Apple проигнорировала его запросы и затянула с патчем.

© . По материалам Bleeping Computer

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?