• XSS.stack #1 – первый литературный журнал от юзеров форума

iPhone снова под 0day-прицелом: Apple спешно закрывает дыры в iOS

mlx

(L3) cache
Пользователь
Регистрация
14.06.2022
Сообщения
252
Реакции
77
Обновите свои устройства, чтобы не стать очередной жертвой хакеров.

2sy1z6qmznbn9zngqwb59sw98uh68cmq.jpg


Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Об этом компания сообщила пятого марта в отдельной рекомендации по безопасности.

Уязвимости были обнаружены в ядре iOS ( CVE-2024-23225 ) и RTKit ( CVE-2024-23296 ), рейтинг CVSS для них пока не определён. Обе уязвимости позволяют атакующим с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.

Apple устранила эти недостатки для устройств, работающих на iOS 17.4, iPadOS 17.4, iOS 16.76 и iPadOS 16.7.6, улучшив проверку вводимых данных. Список затронутых устройств Apple включает в себя iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения, iPad Pro 9.7-дюймов и iPad Pro 12.9-дюймов 1-го поколения, а также более поздние версии этих устройств и другие модели iPad и iPad mini.

Хотя Apple не предоставила информацию о конкретных случаях эксплуатации уязвимостей «в дикой природе», такие уязвимости часто используются в шпионском ПО, спонсируемом государством, таком как израильский Pegasus от NSO Group. Подобный софт обычно применяется для атак на журналистов, оппозиционных политиков и диссидентов.

Установить обновления безопасности рекомендуется как можно скорее для предотвращения возможных рисков, даже учитывая вероятность того, что эти уязвимости использовались только в целенаправленных атаках.

В этом году Apple уже устранила 3 уязвимости типа «zero-day», первую из которых закрыла в январе. А в прошлом году компания и вовсе исправила 20 таких уязвимостей.
 
А вот эксплуатация этих уязвимостей каким способом может происходить? В любом случае надо ставить определённую программу на телефон, а там серьёзная модерация или иметь физический доступ. То есть я не понимаю почему каждая находка зиродея - это прям событие.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А вот эксплуатация этих уязвимостей каким способом может происходить? В любом случае надо ставить определённую программу на телефон, а там серьёзная модерация или иметь физический доступ. То есть я не понимаю почему каждая находка зиродея - это прям событие.
Да собственно, как обычно через запуск файла. Если ядро то локальный вектор. Что касается новостей, то ИИ новости просто генерирует поэтому и событие. Иной раз замечаю дата рейсы в контенте, когда одну и тужу новость два раза описали, что на самом деле таки забавно =)
 
But how can these vulnerabilities be exploited? In any case, you need to install a certain program on your phone, and there is serious moderation or have physical access. That is, I don’t understand why every discovery of a ziroday is such an event.
paired with some of the recently uncovered zero click vulns, not surprising theyre worried. wasnt there one that could load something in the preview section?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх