Агенцията за киберсигурност и инфраструктурна сигурност (CISA) нареди на федералните агенции да коригират две уязвимости в сигурността, които активно се използват  за хакване на iPhone, Mac и iPad.

Съгласно задължителна оперативна директива (BOD 22-01), издадена през ноември 2022 г., от федералните агенции от гражданската изпълнителна власт (FCEB) се изисква да закърпят системите си срещу всички грешки в сигурността, добавени в каталога на CISA „Известни експлоатирани уязвимости“.

Сега агенциите FCEB трябва да защитят устройствата с iOS, iPadOS и macOS до 1 май 2023 г. срещу два недостатъка, които бяха отстранени от Apple в петък и добавени към списъка на CISA с бъгове, използвани при атаки, в понеделник.

Първият бъг (CVE-2023-28206) е IOSurfaceAccelerator out-of-bounds write, който може да позволи на атакуващите да използват злонамерено създадени приложения, за да изпълняват произволен код с привилегии на ядрото на целевите устройства.

Втората (CVE-2023-28205) е слабост на WebKit use after free, която позволява на заплахите да изпълняват зловреден код на хакнати iPhone, Mac или iPad, след като подмамят целите да заредят зловредни уебстраници под контрола на нападателите.

Apple се справи с двата нулеви дни в iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 и Safari 16.4.1, като подобри валидирането на входа и управлението на паметта.

Компанията заяви, че списъкът на засегнатите устройства е доста обширен и включва:

  • iPhone 8 и по-нови,
  • iPad Pro (всички модели),
  • iPad Air 3-то поколение и по-нови,
  • iPad 5-то поколение и по-нови,
  • iPad mini 5-то поколение и по-нови,
  • и Mac с macOS Ventura.

Недостатъците са открити от Групата за анализ на заплахите на Google и Лабораторията за сигурност на Amnesty International, докато са били използвани при атаки като част от верига от експлойти.

Кленан Лесинье от Групата за анализ на заплахите на Google и Донча О Сирбел от Лабораторията за сигурност на Amnesty International са тези, на които Apple приписва заслугата за съобщаването на бъговете.

Двете организации често съобщават за спонсорирани от правителства кампании на банди, при които уязвимостите от типа „нулев ден“ се използват за инсталиране на шпионски софтуер на устройствата на високорискови лица, като политици, журналисти и дисиденти по целия свят.

Google TAG и Amnesty International споделиха повече информация за други уязвимости нулев и n-дневен ден в Android, iOS и Chrome, използвани в две скорошни кампании за инсталиране на търговски шпионски софтуер.

Въпреки че уязвимостите, които CISA добави днес към своя каталог KEV, вероятно са били използвани само при силно насочени атаки, се препоръчва да ги патчнете възможно най-скоро, за да предотвратите потенциални атаки.

Преди два месеца Apple обърна внимание на друга уязвимост нулев ден в WebKit (CVE-2023-23529), която беше използвана за предизвикване на сривове на операционната система и получаване на възможност за изпълнение на код на уязвими iPhone, iPad и Mac.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
21/05/2025

19-годишен студент се призн...

Американският департамент по правосъдието (DOJ) обяви,...
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!