Sākumlapa » Apdraudējumi » Apple ar ārkārtas atjauninājumu labo spiegprogrammatūras Pegasus izplatīšanā izmantotu nulles dienas ievainojamību

Apple ar ārkārtas atjauninājumu labo spiegprogrammatūras Pegasus izplatīšanā izmantotu nulles dienas ievainojamību

Uzņēmums Apple ir izlaidis iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 un Safari 14.1.2 programmatūras versijas, lai labotu divas aktīvi izmantotas ievainojamības, viena no kurām pārvar operētājsistēmā iebūvēto papildu aizsardzību.

Lūk, šīs ievainojamības:

  • CVE-2021-30858 (WebKit), var izraisīt patvaļīga koda izpildi, kad tiek apstrādāts ar ļaunu nodomu izveidots tīmekļa saturs;
  • CVE-2021-30860 (CoreGraphics), var izraisīt patvaļīga koda izpildi, kad tiek apstrādāts ar ļaunu nodomu izveidots PDF dokuments.

“Apple ir informēts par ziņojumu, ka šī problēma, iespējams, aktīvi tiek izmantota,” savā ieteikumā atzīmē iPhone ražotājs.

“Atjauninājums nodrošina svarīgus drošības atjauninājumumus un ieteicams visiem lietotājiem.”

Atjauninājumi ir izlaisti vairākas nedēļas pēc tam, kad Toronto universitātes Citizen Lab pētnieki publicēja informāciju par nulles dienas ekspluatējumu “FORCEDENTRY” (pazīstams arī kā Megalodon), kuru sagatavojis Izraēlas spiegprogrammatūras izstrādātājs NSO Group un Bahreinas valdība, iespējams, izmantojusi, lai kopš šī gada februāra instalētu spiegprogrammatūru Pegasus deviņu aktīvistu tālruņos.

Papildus tam, ka programmatūra tiek aktivizēta, vienkārši nosūtot izspiegojamajam tālrunim speciālu īsziņu, FORCEDENTRY ir ievērojama arī ar to, ka tā nepārprotami apdraud jauno programmatūras drošības līdzekli BlastDoor, ko Apple iebūvēja operētājsistēmā iOS 14, lai novērstu ielaušanos “bez klikšķa”, filtrējot neuzticamus datus, kas nosūtīti lietotnē iMessage.

Citizen Lab ziņo, ka tā ir atradusi iepriekš neredzētu ļaunprogrammatūru kāda vārdā nenosaukta Saūda Arābijas aktīvista tālrunī; šis ekspluatējums nostrādā, kad upuris saņem īsziņu ar kaitīgu GIF attēlu, kas patiesībā ir Adobe PSD (Photoshop dokumenta fails) un PDF fails, kuru uzdevums ir izraisīt avāriju lietotnes iMessage komponentā, kas ir atbildīgs par attēlu automātisku atveidošanu, un tad tālrunī var ievietot izsekošanas programmu.

CVE-2021-30858 ir jaunākā no vairākām WebKit nulles dienas ievainojamībām, kuras Apple ir novērsis tikai šogad. Ar šo atjauninājumu komplektu uzņēmums kopš 2021. gada sākuma kopumā ir izlabojis 15 nulles dienas ievainojamības!

Svarīgi! Apple iPhone, iPad, Mac un Apple Watch lietotājiem ieteicams nekavējoties atjaunināt savu programmatūru, lai mazinātu iespējamos apdraudējumus, kas rodas, kad ļaunprāši aktīvi izmanto ievainojamības.

iPhone pārbaudei uz pazīmēm, vai tas nav bijis pakļauts augstāk pieminētā ekspluatējuma izmantošanai, var sekot Kostina Raiu, Kaspersky Globālās pētījumu un analīzes komandas direktora, publicētajām instrukcijām mikroblogošanas vietnē Twitter. Tvīts satur vairākus turpinājumus, tāpēc klikšķiniet uz tvīta, lai tos izlasītu.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

3 + = 7

Uz augšu