Новости Apple патчит еще одну O-day уязвимость, связанную с «Операцией Триангуляция»

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.104
Репутация
11.695
Реакции
61.894
RUB
50
Компания Apple выпустила обновления для исправления уязвимостей нулевого дня, которые уже использовались в атаках на iPhone, Mac и iPad.


Эти уязвимости связаны с хакерской кампанией «Операция Триангуляция» (Operation Triangulation), которую в начале июня текущего года обнаружили специалисты «Лаборатории Касперского» и ФСБ.

Напомню, что в начале июня ФСБ и ФСО России о «разведывательной акции американских спецслужб, проведенной с использованием мобильных устройств фирмы Apple». Вскоре после этого «Лаборатория Касперского» опубликовала развернутый отчет о целевых атаках, направленных на устройства, работающие под управлением iOS.

i


Эта кампания получила название «Операция Триангуляция» (Operation Triangulation) и, по данным «Лаборатории Касперского», целью выявленных атак было «незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена». В компании сообщали, что эти атаки начались еще в 2019 году.

Вскоре после этого эксперты опубликовала бесплатную утилиту , которая позволяет найти следы заражения в резервной копии устройства Apple. Затем они обнародовали и детальный отчет о малвари , написанной на Objective-C, и рассказали, что имплант загружался на устройства после того, как атакующие получают root-права в результате успешной эксплуатации уязвимости в ядре iOS.

В конце июня компания Apple уже патчи для двух уязвимостей нулевого дня ( и ), которые использовались для атак на пользователей iOS. Баги, позволявшие атаковать iPhone с помощью zero-click эксплоитов для iMessage, были обнаружены специалистами «Лаборатории Касперского» в ходе изучения «Операции Триангуляция».

Как в Apple теперь, вышли новые исправления, связанные с этой вредоносной кампанией. В частности, в WebKit устранена уязвимость CVE-2023-37450 (ранее ее при помощи RSR-исправлений), уже находившая под атакам.

Еще одна исправленная 0-day проблема, , представляет собой новую уязвимость ядра, которая использовалась в атаках, нацеленных на устройства с более старыми версиями iOS на борту. В компании уточняют, что этот баг эксплуатировали в версиях iOS, выпущенных до iOS 15.7.1.

По специалиста Kaspersky GReAT Бориса Ларина, который входит в число исследователей, обнаруживших этот баг, проблема CVE-2023-38606 является частью цепочки zero-click эксплоитов, при помощи которой происходило развертывание шпионского ПО на смартфонах жертв.

Также на этой неделе Apple выпустила патчи для 0-day уязвимости CVE-2023-32409, которую уже в мае, но теперь патчи были представлены и для устройств под управлением tvOS 16.6 и watchOS 9.6.

В целом список устройств, которые затрагивают исправленные теперь уязвимости CVE-2023-37450 и CVE-2023-3860, довольно широк. В него входят множество моделей iPhone и iPad, а также компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura.

 
Триангуляция, пойду погуглю что это такое
 
Сверху Снизу