Компания Apple выпустила обновления для исправления уязвимостей нулевого дня, которые уже использовались в атаках на iPhone, Mac и iPad.
Эти уязвимости связаны с хакерской кампанией «Операция Триангуляция» (Operation Triangulation), которую в начале июня текущего года обнаружили специалисты «Лаборатории Касперского» и ФСБ.
Напомню, что в начале июня ФСБ и ФСО России
Эта кампания получила название «Операция Триангуляция» (Operation Triangulation) и, по данным «Лаборатории Касперского», целью выявленных атак было «незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена». В компании сообщали, что эти атаки начались еще в 2019 году.
Вскоре после этого эксперты опубликовала бесплатную утилиту
В конце июня компания Apple уже
Еще одна исправленная 0-day проблема,
По
Также на этой неделе Apple выпустила патчи для 0-day уязвимости CVE-2023-32409, которую уже
В целом список устройств, которые затрагивают исправленные теперь уязвимости CVE-2023-37450 и CVE-2023-3860, довольно широк. В него входят множество моделей iPhone и iPad, а также компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura.
Эти уязвимости связаны с хакерской кампанией «Операция Триангуляция» (Operation Triangulation), которую в начале июня текущего года обнаружили специалисты «Лаборатории Касперского» и ФСБ.
Напомню, что в начале июня ФСБ и ФСО России
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о «разведывательной акции американских спецслужб, проведенной с использованием мобильных устройств фирмы Apple». Вскоре после этого «Лаборатория Касперского» опубликовала развернутый отчет о целевых атаках, направленных на устройства, работающие под управлением iOS.Эта кампания получила название «Операция Триангуляция» (Operation Triangulation) и, по данным «Лаборатории Касперского», целью выявленных атак было «незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена». В компании сообщали, что эти атаки начались еще в 2019 году.
Вскоре после этого эксперты опубликовала бесплатную утилиту
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, которая позволяет найти следы заражения в резервной копии устройства Apple. Затем они обнародовали и детальный отчет о малвари
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, написанной на Objective-C, и рассказали, что имплант загружался на устройства после того, как атакующие получают root-права в результате успешной эксплуатации уязвимости в ядре iOS.В конце июня компания Apple уже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
патчи для двух уязвимостей нулевого дня (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
), которые использовались для атак на пользователей iOS. Баги, позволявшие атаковать iPhone с помощью zero-click эксплоитов для iMessage, были обнаружены специалистами «Лаборатории Касперского» в ходе изучения «Операции Триангуляция».КакДля просмотра ссылки необходимо нажать Вход или Регистрацияв Apple теперь, вышли новые исправления, связанные с этой вредоносной кампанией. В частности, в WebKit устранена уязвимость CVE-2023-37450 (ранее ееДля просмотра ссылки необходимо нажать Вход или Регистрацияпри помощи RSR-исправлений), уже находившая под атакам.
Еще одна исправленная 0-day проблема,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, представляет собой новую уязвимость ядра, которая использовалась в атаках, нацеленных на устройства с более старыми версиями iOS на борту. В компании уточняют, что этот баг эксплуатировали в версиях iOS, выпущенных до iOS 15.7.1.По
Для просмотра ссылки необходимо нажать
Вход или Регистрация
специалиста Kaspersky GReAT Бориса Ларина, который входит в число исследователей, обнаруживших этот баг, проблема CVE-2023-38606 является частью цепочки zero-click эксплоитов, при помощи которой происходило развертывание шпионского ПО на смартфонах жертв.Также на этой неделе Apple выпустила патчи для 0-day уязвимости CVE-2023-32409, которую уже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в мае, но теперь патчи были представлены и для устройств под управлением tvOS 16.6 и watchOS 9.6.В целом список устройств, которые затрагивают исправленные теперь уязвимости CVE-2023-37450 и CVE-2023-3860, довольно широк. В него входят множество моделей iPhone и iPad, а также компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura.
Для просмотра ссылки необходимо нажать
Вход или Регистрация