Apple выпустила обновления безопасности для устранения уязвимости zero-day, активно эксплуатируемой в iOS и iPadOS. Эта уязвимость ядра, идентифицированная как CVE-2023-42824, позволяет локальным злоумышленникам повысить свои привилегии. Apple устранила проблему с помощью улучшенной проверки и признала отчеты об активной эксплуатации версий, предшествующих iOS 16.6. Детали атак и идентичность угрозовых актеров остаются неизвестными. Для успешной эксплуатации злоумышленникам, вероятно, потребуется первоначальный доступ.
Кроме того, обновление Apple адресует CVE-2023-5217, который влияет на компонент WebRTC. Эта уязвимость, описанная Google, представляет собой переполнение буфера на основе кучи в формате сжатия VP8 в libvpx. Патчи, iOS 17.0.3 и iPadOS 17.0.3, доступны для устройств, включая iPhone XS и более поздние модели, различные модели iPad Pro, iPad Air 3-го поколения и более поздние, iPad 6-го поколения и более поздние, а также iPad mini 5-го поколения и более поздние.
В этом году Apple устранила 17 активно эксплуатируемых уязвимостей zero-day. Последние патчи были выпущены через две недели после того, как Apple устранила три уязвимости (CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993). Сообщается, что их эксплуатировал израильский производитель шпионского ПО Cytrox для развертывания вредоносного ПО Predator на iPhone бывшего египетского депутата Ахмеда Эльтантави. Примечательно, что CVE-2023-41992 также представляет собой уязвимость ядра, позволяющую повышение привилегий. Непонятно, связан ли CVE-2023-42824 или обходит исправление для CVE-2023-41992.
Недавний анализ компании Sekoia выявил сходство инфраструктуры между клиентами Cytrox и другой компанией-поставщиком шпионского ПО, Candiru. Обе компании, возможно, используют похожие технологии шпионского ПО. Sekoia отметила, что инфраструктура Lycantrox состоит из VPS, размещенных на различных автономных системах. Пользователям, которые могут быть под угрозой, рекомендуется включить режим Lockdown, чтобы свести к минимуму риск эксплуатации такими шпионскими инструментами.
Source: The Hacker News
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.