В четверг Apple выпустила обновления безопасности для iOS, iPadOS, macOS, tvOS, watchOS и веб-браузера Safari с целью устранения трех новообнаруженных уязвимостей “нулевого дня”, которые активно используются на практике. Эти три уязвимости обозначены как CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.
Клеман Лесинь (Clément Lecigne) из Группы анализа угроз Google (TAG) и Донча О’Киарбхаилл (Donncha Ó Cearbhaill) из Лаборатории безопасности Amnesty International были упомянуты как лица, сообщившие о CVE-2023-32409, в то время как анонимный исследователь получил признание за сообщение о двух других проблемах.
Примечательно, что обе уязвимости CVE-2023-28204 и CVE-2023-32373 были исправлены в рамках быстрых обновлений безопасности — iOS 16.4.1 (a) и iPadOS 16.4.1 (a), выпущенных в начале этого месяца.
В настоящее время нет дополнительных технических подробностей о слабых местах, характере атак или личности актеров угроз, которые могут эксплуатировать их. Тем не менее, такие уязвимости исторически использовались в рамках целенаправленных вторжений для размещения шпионского ПО на устройствах диссидентов, журналистов и активистов в области прав человека, среди прочих.
Последние обновления доступны для iOS 16.5 и iPadOS 16.5 (iPhone 8 и более поздние, iPad Pro (все модели), iPad Air 3-го поколения и более поздние, iPad 5-го поколения и более поздние, и iPad mini 5-го поколения и более поздние), iOS 15.7.6 и iPadOS 15.7.6 (iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения)), macOS Ventura 13.4, tvOS 16.5 (Apple TV 4K (все модели) и Apple TV HD), watchOS 9.5 (Apple Watch Series 4 и более поздние) и Safari 16.5 (macOS Big Sur и macOS Monterey).
С начала 2023 года Apple устранила шесть активно эксплуатируемых уязвимостей “нулевого дня”. В феврале компания выпустила исправление для уязвимости WebKit (CVE-2023-23529), которая могла привести к удаленному выполнению кода. Тогда же в прошлом месяце были выпущены исправления для пары уязвимостей (CVE-2023-28205 и CVE-2023-28206), позволяющих выполнение кода с повышенными привилегиями. Лесинь и О’Киарбхаилл были отмечены как лица, сообщившие о проблемах безопасности.
Source: Hackernews
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.