Apple исправляет ошибки безопасности в ядре и Webkit • The Register
ДомДом > Новости > Apple исправляет ошибки безопасности в ядре и Webkit • The Register

Apple исправляет ошибки безопасности в ядре и Webkit • The Register

Jul 15, 2023

Apple выпустила исправления нескольких недостатков безопасности, затрагивающих ее iPhone, iPad, компьютеры macOS, а также Apple TV и часы, и предупредила, что некоторые из этих ошибок уже были использованы.

Вот краткий список всех обновлений безопасности, выпущенных поздно вечером в понедельник:

Во вторник Агентство кибербезопасности и безопасности инфраструктуры США (CISA) также забило тревогу, предупредив, что «злоумышленник может воспользоваться некоторыми из этих уязвимостей, чтобы получить контроль над уязвимым устройством». CISA призвала пользователей и администраторов установить обновления программного обеспечения и проверить правильность работы систем автоматического исправления. Мы поддерживаем это мнение.

Одна из ошибок, CVE-2023-32409, в браузерном движке Apple WebKit затрагивает iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения). Его обнаружили Клеман Лесинь из группы анализа угроз Google (TAG) и Донча О Сирбхайл из лаборатории безопасности Amnesty International.

«Удаленный злоумышленник может выйти из изолированной программной среды веб-контента», — говорится в сообщении iGiant. «Apple известно о сообщении о том, что эта проблема, возможно, активно использовалась».

Apple заявляет, что устранила проблему, улучшив проверку границ. И хотя технологический гигант никогда не раскрывает подробностей о том, как или кто злоупотребил этой уязвимостью, охотники за ошибками, заметившие вредоносное программное обеспечение, похоже, указывают на то, что оно используется для установки шпионского ПО на устройства жертв.

TAG отслеживает более 30 коммерческих производителей шпионского ПО, которые продают эксплойты и программное обеспечение для наблюдения. Журналисты, активисты и политические диссиденты, как правило, становятся объектами шпионских программ, в изучении которых Amnesty International проявляет большой интерес.

В этом же пакете обновлений безопасности Apple заявила, что исправила ошибку на уровне ядра CVE-2023-38606 для: iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2. , iPad mini (4-го поколения) и iPod touch (7-го поколения). Похоже, что этот недостаток, вероятно, был использован в реальных условиях.

«Приложение может изменять конфиденциальное состояние ядра», — предупредил производитель iPhone. «Apple известно о сообщении о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 15.7.1».

Apple благодарит исследователей «Лаборатории Касперского» Валентина Пашкова, Михаила Виноградова, Георгия Кучерина, Леонида Безвершенко и Бориса Ларина за обнаружение этой ошибки, которая похожа на уязвимость ядра, используемую для заражения iPhone шпионским ПО TriangleDB, также обнаруженную вышеупомянутой командой.

Эта последняя ошибка ядра, CVE-2023-38606, также затрагивает несколько других продуктов Apple, включая компьютеры Mac под управлением macOS Ventura, Monterey и Big Sur, Apple Watch Series 4 и более поздних версий, Apple TV 4K (все модели) и Apple TV. HD.

Нам сообщили, что еще одна уязвимость в WebKit, в tvOS 16, watchOS 9.6, macOS Ventura, iOS 16 и iPadOS 16, отслеживаемая как CVE-2023-37450, также могла быть использована до того, как Apple выпустила патчи. Ошибка, о которой сообщил анонимный исследователь, возникает при обработке веб-контента, что может привести к выполнению произвольного кода. Патчи доступны для всех моделей Apple TV 4K, приставок Apple TV HD, Apple Watch Series 4 и новее, а также компьютеров Mac под управлением Ventura.

Ранее Apple исправила эту проблему на некоторых iPhone и iPad с помощью «быстрого реагирования безопасности» в iOS 16.5.1 (c) и iPadOS 16.5.1 (c). Это новый тип патчей, который Apple начала выпускать в мае, но с неоднозначными результатами.

Предполагается, что патчи загружаются и применяются автоматически, чтобы немедленно защитить устройства от взлома, избегая тем самым обычного цикла обновления системы, который пользователи могут отложить или пропустить и, таким образом, оставить свой комплект уязвимым. ®

Присылайте нам новости

1313Получите наш13