Menu dostępności

Uwaga! Znowu awaryjna aktualizacja Apple! Naprawia zero-day używany w atakach!

Coś ostatnio często piszemy o „firmie spod znaku nadgryzionego jabłka”. Wygląda to tak, jakbyśmy się uparli na dostarczanie argumentów w nieustającej dyskusji o wyższości Świąt Bożego Narodzenia nad Wielkanocą. I na dodatek wspierali jedną stronę i to tą, która z przekąsem mówi „zobacz szwagier coś ten IPhone chyba nie najlepszejszy”. Nic podobnego! Jeszcze daleko od tego, żebyśmy zdjęli plakat Steva Jobsa znad łóżka…. Niemniej warto poinformować, że Apple wydał łatki na systemy iOS 15.0.2 i iPadOS 15.0.2, aby naprawić lukę dnia zerowego, która jest aktywnie wykorzystywana w atakach na telefony i iPady.


Informacje o luce

Luka śledzona jako CVE-2021-30883, jest krytycznym błędem powodującym uszkodzenie pamięci w IOMobileFrameBuffer, który umożliwia aplikacji wykonywanie poleceń na podatnych urządzeniach z uprawnieniami jądra. To uprawnienia, które umożliwiają aplikacji wykonanie dowolnego polecenia na urządzeniu. Cyberprzestępcy mogą potencjalnie wykorzystać je do kradzieży danych lub instalowania kolejnego złośliwego oprogramowania.

Chociaż Apple nie podała żadnych szczegółów na temat wykorzystania tej luki w atakach, Badacze twierdzą, że istnieją doniesienia o jej aktywnym wykorzystywaniu.

Apple celowo utrzymuje niejasne raporty o lukach w zabezpieczeniach, aby upewnić się, że aktualizacja zostanie zastosowana do jak największej liczby urządzeń, zanim hackerzy będą mogli poznać szczegóły lub dokonać inżynierii wstecznej poprawki w celu stworzenia własnych exploitów. Udało się to jednemu z badaczy bezpieczeństwa. Saar Amar opublikował opis techniczny i exploit weryfikacyjny, który powstał w wyniku inżynierii wstecznej poprawki.

Lista urządzeń, których dotyczy ten problem, jest dość obszerna i dotyczy starszych i nowszych modeli, w tym iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacja).

Chociaż możliwe jest, że luka jest wykorzystywana w atakach ukierunkowanych i nie jest powszechnie stosowana, zdecydowanie zaleca się jak najszybsze zainstalowanie aktualizacji ze względu na jej wagę.


Inne wykryte ostatnio podatności Apple

Nie chcemy być złośliwi, ale to kolejna luka zero day naprawiona przez Apple układająca się wręcz w strumień podatności wykorzystywanych w atakach na iPhone’a, iPada i urządzenia z macOS:

  • dwa zero day-e na początku tego miesiąca, jeden z nich używany również do instalowania oprogramowania szpiegującego Pegasus na iPhone’ach,
  • ujawniony w sierpniu exploit FORCEDENTRY (wcześniej śledzony przez Amnesty Tech jako Megalodon),
  • trzy zero-day iOS (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872) w lutym, „eksploatowane na wolności” i zgłaszane przez anonimowych badaczy,
  • zero-day iOS (CVE-2021-1879) w marcu, który również mógł być aktywnie wykorzystywany,
  • jeden zero-day w iOS (CVE-2021-30661) i jeden w macOS (CVE-2021-30657) w kwietniu, wykorzystywane przez szkodliwe oprogramowanie Shlayer,
  • trzy inne iOS zero-days (CVE-2021-30663, CVE-2021-30665 i CVE-2021-30666) w maju, błędy pozwalające na zdalne wykonanie dowolnego kodu (RCE) po prostu przez odwiedzanie złośliwych stron internetowych,
  • macOS zero-day (CVE-2021-30713) w maju, który został wykorzystany przez złośliwe oprogramowanie XCSSET do ominięcia ochrony prywatności TCC firmy Apple,
  • dwa błędy zero-day w systemie iOS (CVE-2021-30761 i CVE-2021-30762) w czerwcu, które „mogły być aktywnie wykorzystywane” do włamywania się do starszych urządzeń iPhone, iPad i iPod,
  • w zeszłym miesiącu badacz publicznie ujawnił exploity dla trzech luk zero-day po tym, jak Apple opóźnił łatanie i nie przyznał informacji osobie, która je zgłosiła. Pisaliśmy o tym tutaj .

No tak… sporo tego ostatnio się nazbierało. Boleje nad tym prawie osobiście, bo kiedy piszę ten post, czasem odrywam oczy od Macbooka i widzę jak Steve w czarnym golfie patrzy się na mnie smutnymi oczami z plakatu… 🙂

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...