Menu dostępności

Nowe zero-day’e na urządzenia Apple

Użytkownicy urządzeń Apple nie mogą czuć się bezpiecznie. Gigant technologiczny z Cupertino wydał właśnie wczoraj nowe, krytyczne łatki bezpieczeństwa na dwie podatności klasy zero-day. Podatności były powszechnie wykorzystywane przez hakerów, którzy do włamań używali specjalnie napisane exploity. Radzimy jak najszybciej zaktualizować Wasze urządzenia.


To już piąty zero-day w tym roku

Słynąca z wysokiego poziomu bezpieczeństwa urządzeń (między innymi poprzez zaawansowany proces kontroli i tworzenia oprogramowania) i solidności w wykonaniu firma Apple może wkrótce utracić miano najbezpieczniejszej.

Niestety tylko od początku tego roku doświadczyli już 5 błędów zero-day, o których pisaliśmy na Hack’u. Poniżej zamieszczamy w skrócie opis trzech wcześniejszych:

  • W styczniu Apple załatał dwa aktywnie wykorzystywane zero-day, które mogą umożliwić atakującym wykonanie dowolnego kodu z uprawnieniami jądra (CVE-2022-22587) oraz śledzenie aktywności przeglądania sieci i tożsamości użytkowników w czasie rzeczywistym (CVE-2022- 22594).
  • W lutym firma Apple wydała aktualizacje zabezpieczeń, aby naprawić nowy błąd zero-day wykorzystywany do hakowania iPhone’ów, iPadów i komputerów Mac, co prowadziło do awarii systemu operacyjnego i zdalnego wykonania kodu na zaatakowanych urządzeniach po przetworzeniu złośliwie spreparowanej treści w Internecie.

Przypominamy także, że przez cały poprzedni, 2021 rok firma musiała poradzić sobie z prawie niekończącym się strumieniem zero-day wykorzystywanych na wolności do atakowania urządzeń iOS, iPadOS i macOS. Lista zawierała wiele błędów wykorzystywanych do wdrażania oprogramowania szpiegującego Pegasus NSO na iPhone’ach należących do dziennikarzy, aktywistów i polityków.


Dwa nowe zero-day

Pierwszy dotyczy zapisu poza granicami pamięci w sterowniku graficznym Intel (kod błędu CVE-2022-22674), który umożliwia aplikacjom odczytywanie pamięci jądra, a więc działanie na wysoko uprzywilejowanym użytkowniku.
Drugi zaś dotyczy podobnego problemu, ale w dekoderze multimedialnym AppleAVD (CVE-2022-22675). Tutaj również wykorzystanie błędu umożliwia aplikacjom wykonywanie dowolnego kodu z uprawnieniami jądra.

Błędy zostały zgłoszone przez anonimowych badaczy i naprawione przez Apple w iOS 15.4.1, iPadOS 15.4.1 i macOS Monterey 12.3.1, w których ulepszono walidację danych wejściowych i sprawdzanie granic odczytu bufora.

Lista dotkniętych urządzeń obejmuje:

  • Komputery Mac z systemem macOS Monterey
  • iPhone 6s i nowsze
  • iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji).

Expoitacja zero-day

Apple ujawniło aktywną exploitację podatności na wolności, jednak nie opublikowało żadnych dodatkowych informacji dotyczących tych ataków. Prawdopodobnie ukrywa ten fakt celowo, aby umożliwić aktualizację zabezpieczeń i dotrzeć do jak największej liczby iPhone’ów, iPadów i komputerów Mac, zanim cyberprzestępcy poznają szczegóły i zaczną nadużywać tych podatności.


Podsumowanie

Mimo, że nowe zeroday’e były prawdopodobnie używane tylko w atakach ukierunkowanych, nadal zdecydowanie zaleca się jak najszybsze zainstalowanie wczorajszych aktualizacji zabezpieczeń, aby zablokować potencjalne próby ataków.

Przypominamy, że błędy bezpieczeństwa zero-day to wady, o których dostawca oprogramowania nie zdaje sobie sprawy i których nie załatał. W niektórych przypadkach mają również publicznie dostępne exploity sprawdzające koncepcję lub mogą być aktywnie wykorzystywane w „środowisku naturalnym”. Na szczęście w przypadku Apple wykryte problemy są szybko zgłaszane i naprawiane przez producenta. Od strony użytkowników zalecamy stałą czujność i szybką reakcję na pojawiające się uaktualnienia. Unikniemy dzięki temu zhackowania.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...