Menu dostępności

Apple łata kolejny zero-day na iOS

Apple łata kolejny zero-day na iOS

Apple wydało aktualizację zabezpieczeń dla systemów iOS i iPadOS. Usuwa ona kolejną lukę typu zero-day (CVE-2023-42824) wykorzystywaną w środowisku naturalnym.

W ciągu ostatniego miesiąca Apple dostarczyło poprawki dla szeregu aktywnie wykorzystywanych dni zerowych.

W zeszłym tygodniu pisaliśmy o trzech lukach zero-day załatanych przez firmę. Wykorzystano je w łańcuchu exploitów, aby dostarczyć złośliwe oprogramowanie Intellexa Predator na docelowe urządzenia z systemem iOS.

Inne podatności – CVE-2023-41064 i CVE-2023-41061 zostały powiązane i wykorzystane w celu dostarczenia oprogramowania szpiegującego Pegasus należącego do NSO Group użytkownikom iPhone’ów wysokiego ryzyka.

Obie luki zostały zgłoszone przez Citizen Lab i naprawione zarówno w oddziałach iOS 16, jak i iOS 15.

Krótko o nowym CVE-2023-42824

CVE-2023-42824 to luka w jądrze, która może pozwolić atakującemu podnieść swoje uprawnienia na dotkniętych iPhone’ach i iPadach.

„Apple wie o raporcie mówiącym, że problem ten mógł być aktywnie wykorzystywany w wersjach systemu iOS wcześniejszych niż iOS 16.6” – stwierdziła firma.

Luka dotyczy następujących urządzeń:

  • iPhone XS i nowsze wersje,
  • iPad Pro 12,9 cala 2. generacji i nowsze,
  • Pad Pro 10,5 cala,
  • iPad Pro 11 cali 1. generacji i nowsze,
  • iPad Air 3. generacji i nowsze,
  • iPad 6. generacji i nowsze,
  • iPad mini 5. generacji i nowsze.

Firma zaradziła tej luce, wydając aktualizacje iOS 17.0.3 i iPadOS 17.0.3, obejmujące również CVE-2023-5217 – lukę w zabezpieczeniach związaną z przepełnieniem bufora w kodowaniu vp8 w bibliotece kodeków wideo libvpx, która może pozwolić na wykonanie dowolnego kodu.

Apple rozwiązało problem przepełnienia bufora, aktualizując bibliotekę libvpx 1.13.1.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...