Исправьте сейчас: Apple использует уязвимости нулевого дня в обход безопасности ядра

Исправьте сейчас: Apple использует уязвимости нулевого дня в обход безопасности ядра

Исправление сейчас: Apple использует уязвимости нулевого дня для обхода безопасности ядра PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Apple выпустила экстренные обновления безопасности для исправления двух критических уязвимостей нулевого дня в iOS, которые киберзлоумышленники активно используют для компрометации пользователей iPhone на уровне ядра.

По Бюллетень безопасности Apple выпущенные 5 марта, ошибки повреждения памяти позволяют злоумышленникам с произвольными возможностями чтения и записи ядра обходить защиту памяти ядра:

  • CVE-2024-23225: обнаружен в ядре iOS.

  • CVE-2024-23296: обнаружен в компоненте RTKit.

Хотя Apple, как и следовало ожидать, отказалась предоставить дополнительную информацию, Кришна Вишнубхотла, вице-президент по продуктовой стратегии поставщика мобильной безопасности Zimperium, объясняет, что подобные недостатки усугубляют риск для отдельных лиц и организаций.

«Ядро на любой платформе имеет решающее значение, поскольку оно управляет всеми операциями операционной системы и взаимодействием оборудования», — объясняет он. «Уязвимость в нем, которая обеспечивает произвольный доступ, может позволить злоумышленникам обойти механизмы безопасности, что потенциально может привести к полной компрометации системы, утечке данных и внедрению вредоносного ПО».

И не только это, но и обходы защиты памяти ядра — особая фишка для Киберзлоумышленники, ориентированные на Apple.

«Apple имеет надежную защиту, предотвращающую доступ приложений к данным и функциям других приложений или системы», — говорит Джон Бамбенек, президент Bambenek Consulting. «Обход защиты ядра, по сути, позволяет злоумышленнику установить руткит на телефон, чтобы получить доступ ко всему, например, к GPS, камере и микрофону, а также к сообщениям, отправленным и полученным в открытом тексте (т. е. Signal)».

Ошибки Apple: не только для руткитов на национальном уровне

Число эксплуатируемых нулевых дней для Apple на данный момент составляет три: в январе технологический гигант исправил активно эксплуатировал ошибку нулевого дня в браузерном движке Safari WebKit (CVE-2024-23222), ошибка путаницы типов.

Неясно, кто в этом случае занимается эксплуатацией, но в последние месяцы пользователи iOS стали главной мишенью для шпионского ПО. В прошлом году исследователи «Лаборатории Касперского» обнаружили серию уязвимостей нулевого дня Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439), связанных с Операция Триангуляция, изощренная, вероятно, спонсируемая государством кампания кибершпионажа, в ходе которой шпионские имплантаты TriangleDB были установлены на устройствах iOS для различных правительственных и корпоративных целей. И национальные государства хорошо известны тем, что используют нулевой день, чтобы отказаться от шпионского ПО Pegasus группы NSO на устройствах iOS, в том числе в недавнем кампания против иорданского гражданского общества.

Однако Джон Галлахер, вице-президент Viakoo Labs в Viakoo, говорит, что характер злоумышленников может быть более приземленным и более опасным для повседневных организаций.

«Уязвимости iOS нулевого дня предназначены не только для спонсируемых государством атак шпионских программ, таких как Pegasus», — говорит он, добавляя, что возможность обойти защиту памяти ядра, имея привилегии чтения и записи, «настолько серьезна, насколько это возможно». Он отмечает: «Любой злоумышленник, стремящийся к скрытности, захочет использовать эксплойты нулевого дня, особенно в часто используемых устройствах, таких как смартфоны, или в высокоэффективных системах, таких как устройства и приложения IoT».

Пользователям Apple следует обновиться до следующих версий, чтобы исправить уязвимости и улучшить проверку ввода: iOS 17.4, iPadOS 17.4, iOS 16.76 и iPad 16.7.6.

Отметка времени:

Больше от Темное чтение