Сегодня 20 ноября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → нулевой день

Apple экстренно закрыла две уязвимости нулевого дня в macOS, iOS и iPadOS

Apple выпустила экстренные обновления безопасности для macOS, iOS и iPadOS, устранив две критические уязвимости нулевого дня, которые активно использовались хакерами. Проблемы безопасности связаны с WebKit и JavaScriptCore — ключевыми компонентами, предназначенными для обработки веб-контента. Пользователям настоятельно рекомендуется обновить операционные системы своих устройств.

 Источник изображения: Garin Chadwick / Unsplash

Источник изображения: Garin Chadwick / Unsplash

Эти были обнаружены специалистами из Google Threat Analysis Group — команды исследователей, которая занимается анализом кибератак. Пока неизвестно, сколько пользователей Apple пострадали от действий злоумышленников. Эксперты предполагают, что уязвимости могли быть частью масштабной кампании кибершпионажа.

Apple выпустила обновления для macOS, iOS и iPadOS, включая устройства, работающие на более старых версиях iOS 17, что позволяет охватить максимальное число пользователей техники Apple и снизить риск хакерских атак. Компания сообщила, что уязвимости затрагивают WebKit и JavaScriptCore — движки, играющие ключевую роль в работе браузера Safari и обработке веб-контента. Эти компоненты, особенно WebKit, регулярно становятся целями хакеров, так как их компрометация открывает злоумышленникам доступ к устройству и личным данным жертвы.

В официальном сообщении Apple по безопасности указывается, что уязвимости могут быть использованы для выполнения вредоносного кода. Это возможно, если злоумышленники заставят устройство обработать специально созданный веб-контент, например, сайт или электронное письмо. Подобная атака может привести к установке вредоносного ПО на устройство.

Северокорейские хакеры установили руткиты на тысячи ПК через уязвимость нулевого дня Windows

Специалисты в области кибербезопасности обнаружили, что хакерская группировка Lazarus, предположительно связанная с правительством Северной Кореи, использовала уязвимость нулевого дня в Windows для установки сложного руткита FudModule. Уязвимость позволяет получать максимальные права в системе.

 Источник изображения: anonymous_Pete-Linforth/Pixabay

Источник изображения: anonymous_Pete-Linforth/Pixabay

Как сообщает издание Ars Technica со ссылкой на представителей компании Gen, уязвимость, получившая идентификатор CVE-2024-38193, относится к классу «use after free» и находится в драйвере AFD.sys, который используется для работы с протоколом Winsock и служит точкой входа в ядро операционной системы. Microsoft предупредила, что данная уязвимость может быть использована злоумышленниками для получения системных привилегий, позволяющих исполнять неподтверждённый код.

«Уязвимость позволяла злоумышленникам обходить стандартные механизмы безопасности и получать доступ к чувствительным областям системы, недоступным большинству пользователей и даже администраторам, — говорится в отчёте Gen. — Этот тип атаки является сложным и ресурсоёмким, а его стоимость на чёрном рынке может достигать нескольких сотен тысяч долларов». Напомним, руткит FudModule был впервые обнаружен в 2022 году. Он способен скрывать своё вредоносное присутствие в системе, обходя антивирусы и другие средства защиты.

Ранее хакеры из Lazarus использовали технику «Bring your own vulnerable driver» (Принеси свой уязвимый драйвер) для установки более ранних версий FudModule. Однако в этот раз они воспользовались ошибкой в системном драйвере appid.sys, который по умолчанию присутствовал до сегодняшнего дня во всех версиях Windows.

Компания Gen не раскрывает подробности относительно того, как долго хакеры эксплуатировали уязвимость CVE-2024-38193, сколько организаций пострадали от атак, и удалось ли антивирусным программам обнаружить последнюю версию FudModule.

Хакеры украли личные данные тысяч сотрудников Sony через уязвимость нулевого дня

Подразделение Sony Interactive Entertainment (SIE) сообщило о крупной утечке данных, произошедшей из-за взлома злоумышленниками компьютерных сетей компании с использованием уязвимости нулевого дня CVE-2023-34362 в платформе MOVEit Transfer. По этому поводу компания уведомила примерно 6800 человек, включая нынешних и бывших сотрудников и членов их семей.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В уведомлении сообщается, что взлом произошёл 28 мая, за три дня до того, как Progress Software (поставщик MOVEit) известила SIE об уязвимости, но его обнаружили в начале июня. «2 июня 2023 года мы обнаружили несанкционированные загрузки, немедленно отключили платформу и устранили уязвимость», — сообщила Sony Interactive Entertainment, отметив, что взлом был ограничен конкретной программной платформой и не затронул другие системы, и что о случившемся извещена полиция, а также начато расследование инцидента с привлечением экспертов по кибербезопасности.

В уведомлении пострадавшим предлагается воспользоваться сервисами кредитного мониторинга и восстановления личности через Equifax, доступ к которым они могут получить до 29 февраля 2024 года, используя свой уникальный код.

В конце прошлого месяца на хакерских форумах появились сообщения об ещё одном взломе систем Sony, в результате которого было украдено 3,14 Гбайт. Утекшие данные, хранившиеся как минимум у двух отдельных хакеров, содержали подробную информацию о платформе SonarQube, сертификатах, Creators Cloud, политиках реагирования на инциденты, эмуляторе устройств для генерации лицензий и т.д.

Компания подтвердила ресурсу BleepingComputer.com факт взлома, отметив, что при содействии внешних экспертов была выявлена активность на одном сервере, расположенном в Японии, который используется для внутреннего тестирования в сфере развлечений, технологий и услуг (ET&S).

Sony отключила на время расследования этот сервер. Как сообщается, нет никаких признаков того, что данные клиентов и деловых партнёров хранились на данном сервере, и что были затронуты какие-либо другие системы компании. Также не было отмечено никаких негативных последствий для Sony.

Российская компания предложила до $20 млн за уязвимости нулевого дня в iPhone и Android

Малоизвестная российская компания Operation Zero предложила вознаграждение до $20 млн за схемы атак, которые могут скомпрометировать iPhone или устройство под Android.

 Источник изображения: opzero.ru

Источник изображения: opzero.ru

Operation Zero позиционирует себя как российская платформа, скупающая у исследователей из сферы кибербезопасности схемы взлома устройств. Выплаты в размере от $200 тыс. до $20 млн компания готова перечислить за «мобильные эксплойты высшего уровня» в связи с «высоким спросом на рынке» — речь идёт о не известных прежде уязвимостях и ошибках, которые ещё не были исправлены разработчиком.

Operation Zero интересует «полная цепочка» атаки, которая приводит к исполнению вредоносного кода на смартфоне, к повышению привилегий хакера или к обходу проверок безопасности ПО. Полученную информацию компания планирует передать покупателю в «стране, не входящей в НАТО». Отмечается также, что клиентами Operation Zero являются «только российские частные и правительственные организации», а эксплойты «не попадут не в те руки».

Примечательно, что только в сентябре дважды поступали сообщения о том, что Apple закрывала по нескольку уязвимостей нулевого дня кряду, причём две из них под общим кодовым именем BLASTPASS эксплуатировались коммерческим шпионским ПО, а ещё три использовались злоумышленниками.


window-new
Soft
Hard
Тренды 🔥
Российских айтишников могут обязать преподавать в вузах, но не всех 2 ч.
OpenAI запустила образовательный курс для учителей по ChatGPT, но не все этому рады 2 ч.
Гигантские курицы, наследие The Witcher 3: Wild Hunt и выбор персонажа: инсайдер поделился впечатлениями от геймплея новой Fable 4 ч.
Apple экстренно закрыла две уязвимости нулевого дня в macOS, iOS и iPadOS 5 ч.
Bethesda похвасталась успехами Starfield и анонсировала подарки для игроков 5 ч.
Niantic обучит геопространственную ИИ-модель на данных игроков Pokémon Go 5 ч.
Минцифры хочет искать телефонных мошенников по голосу 5 ч.
Инсайдер: EA организовала для Battlefield 6 крупнейшее тестирование в истории серии, чтобы избежать провалов Battlefield 5 и Battlefield 2042 6 ч.
Российские банки запустят универсальный заменитель Apple Pay на базе Bluetooth во второй половине 2025 года 8 ч.
«Не хочу, чтобы это заканчивалось»: Netflix показала трейлер взрывного финала второго сезона «Аркейн» 8 ч.
Еврокомиссия устроила рейды по строителям ЦОД, подозревая их в картельных сговорах 33 мин.
AWS предоставит IBM доступ к ИИ-ускорителям на $475 миллионов 45 мин.
Positive Technologies представила межсетевой экран PT NGFW для защиты бизнеса от кибератак 51 мин.
Microsoft представила ускоритель AMD Instinct MI300C — спецверсию Epyc с памятью HBM3 объёмом 128 Гбайт 3 ч.
Новозеландцы разогнали прототип космоплана до 1,1 Маха и заявили о возрождении гражданской сверхзвуковой авиации 3 ч.
«Ростелеком» отложил IPO облачного подразделения «РТК-ЦОД» из-за высокой ставки ЦБ РФ 4 ч.
Xiaomi представила первый в мире смартфон на Snapdragon 4s Gen 2 — Redmi A4 5G за $100 4 ч.
Первое в мире серийное беспилотное такси по себестоимости оказалось дешевле $35 000, похвасталась Baidu 5 ч.
Общая теория относительности прошла самое сложное испытание за свою историю и осталась непоколебимой 5 ч.
Duke Energy выделит ЦОД сразу 2 ГВт — вероятным заказчиком считается Microsoft 5 ч.