Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности. 2-е издание
Футболки Розы CVE-262094-fut-2
Футболки Розы CVE-163256-fut-2
Футболки Print Bar Белые розы
1 299 руб. in stock
Футболки Белые розы CVE-558865-fut-2
Уязвимость позволяла злоумышленникам запускать произвольный код на уязвимых устройствах Apple.
«Apple известно об отчете о том, что эта проблема, возможно, активно использовалась», — написала Apple в своем бюллетене по безопасности.
Устраняемая уязвимость отслеживается как CVE-2023-37450 и описывается как ошибка выполнения произвольного кода в движке браузера WebKit. Он позволяет злоумышленникам запускать произвольный код на целевых конечных точках, обманом заставляя жертв открывать вредоносные веб-сайты.
Apple исправила ошибку с помощью улучшенных проверок, которые сводят к минимуму попытки использования ошибки.
Изначально патч был выпущен для следующих версий ОС:
- macOS Вентура 13.4.1 (а)
- iOS 16.5.1 (а)
- iPadOS 16.5.1 (а)
- Сафари 16.5.2
Однако позже сообщалось, что компания удалила некоторые обновления из-за ошибки в Safari. В ветке на форуме Macrumors один пользователь спросил: «Apple потянула? Я обновил свой MacBook и iPhone после выпуска, но мне пришлось подождать до позднего вечера, чтобы применить его к моему Mac Mini и iPad, и он не отображается ни на одном из них». Другой вскоре ответил, сказав: «По этой ссылке они и Вентуру тянули. Но эти ссылки все еще работают».
Некоторые СМИ даже сообщают, что Apple удалила все версии, хотя эта новость еще не подтверждена.
Хотя мы не знаем, кто злоумышленники, использующие эту уязвимость, или кто может быть их целями, было бы лучше применить исправление, а не ждать дальнейших разъяснений. Те, у кого отключены автоматические обновления и RSR, получат исправление вместе с будущими обновлениями программного обеспечения.
Анализ: почему это важно?
Выполнение произвольного кода — это уязвимость с высокой степенью серьезности, поскольку она позволяет злоумышленникам нанести значительный ущерб целевым конечным точкам и более широким сетям. Уязвимость относится к тому, что злоумышленник может запустить вредоносный код в атакуемой системе, что может дать ему доступ к данным, приложениям и многому другому. Получив доступ к системе, злоумышленники могут извлекать конфиденциальные данные, повышать привилегии и, таким образом, получать еще больший контроль над системой, устанавливать вредоносное ПО, создавать лазейки и многое другое.
Для защиты от выполнения произвольного кода компаниям рекомендуется регулярно обновлять свое программное и аппаратное обеспечение, устанавливать надежные средства контроля доступа и регулярно проводить аудит своих систем.
В данном конкретном случае CVE-2023-37450, как утверждается, использовалась в дикой природе. Это означает, что злоумышленникам удалось создать вредоносный код, который использует уязвимость для любой из вышеупомянутых целей, а затем и для некоторых других. В настоящее время они используют этот код против своих целей, пытаясь скомпрометировать их системы и закрепиться в своих сетях. Это означает, что пользователи Apple, а именно пользователи iPhone, Mac и iPad, должны быть особенно осторожны при переходе по ссылкам в электронных письмах и сообщениях в социальных сетях, а также при загрузке вложений. В наши дни электронная почта является самым популярным вектором атаки, и вероятность того, что часть вредоносного ПО будет распространяться таким образом, довольно высока.
На данный момент в этом году Apple исправила десять уязвимостей нулевого дня, затрагивающих ее iPhone, Mac и iPad, и всеми ими злоупотребляли в дикой природе. Сюда входят CVE-2023-32434, CVE-2023-32435 и CVE-2023-32439, которые использовались для установки шпионского ПО на iPhone через приложение iMessage. Шпионское ПО позволяло злоумышленникам триангулировать положение целевой конечной точки. Кроме того, Apple исправила CVE-2023-28206 и CVE-2023-28205, две уязвимости, которые использовались для установки шпионского ПО на устройства, принадлежащие целям «высокого риска».
Что другие сказали об этом?
На Apple Insider один пользователь пожаловался на исправление, ломающее его устройство:
«Только что применил быстрый ответ безопасности. Это сломало Facebook в Safari. До обновления загрузка Facebook в Safari для MacOS работала нормально. После загрузки обновления Facebook в Safari для MacOS появляется предупреждение: «Неподдерживаемый браузер. Вы используете браузер, который не поддерживается Facebook, поэтому мы перенаправили вас на более простую версию, чтобы предоставить вам наилучшие возможности». И да. Это урезанная версия Facebook».
Другой пользователь предположил, что злоумышленники на самом деле использовали уязвимость через Facebook. Они делают правильное замечание, учитывая, что в первоначальных отчетах говорилось, что выполнение произвольного кода было достигнуто, когда жертвы обрабатывали «специально созданный веб-контент».
«Я подозреваю, что они используют Facebook для эксплуатации уязвимости, отсюда и «понижение» FB. Однако Facebook в Safari ужасен», — сказали они.
Компания SlowMist, занимающаяся кибербезопасностью, сообщила об уязвимости в Твиттере и призвала своих читателей немедленно установить исправление: «Учитывая высокий риск, связанный с этой уязвимостью, мы настоятельно рекомендуем обновить ваши устройства как можно скорее!», — говорится в твите.
Иди глубже
Если вы хотите узнать больше, обязательно ознакомьтесь с нашим подробным руководством по лучшим антивирусным программам , а также по лучшим программам для удаления вредоносных программ. Дополнительная литература может включать в себя лучшие брандмауэры и лучшие на сегодняшний день службы защиты конечных точек .
Вся правда об Apple Vision Pro — ЧЁРНОЕ ЗЕРКАЛО
Зови друзей и получай по 1000 руб. — https://tinkoffbank.onelink.me/1923863684/5igivpds Поговорим о новом iPhone!