Устройства Apple можно взломать с помощью графических файлов

Устройства Apple можно взломать с помощью графических файлов

Устройства Apple можно взломать с помощью графических файлов

Исследователи выявили несколько уязвимостей удаленного выполнения кода в iOS и OS X, которые позволяют злоумышленникам поставить под угрозу безопасность устройств Apple с помощью специально созданных файлов изображений.

Apple на этой неделе исправили десятки уязвимостей в iOS и OS X, включая четыре, обнаруженные экспертами Cisco Talos. Самой серьезной из этих уязвимостей является CVE-2016-4631, которая затрагивает компонент ImageIO в OS X 10.11.5 и более ранних версиях, и в iOS 9.3.2 и более ранних версиях. Эта проблема также затрагивает операционные системы watchOS и tvOS, основанные на iOS.

Согласно Cisco, уязвимость связана с тем, как ImageIO обрабатывает файлы формата TIFF (Tagged Image File Format). Злоумышленник может использовать эту уязвимость, чтобы выполнить произвольный код путем отправки пользователю специально созданного изображения, которое вызовет переполнения буфера.

Уязвимость представляет собой серьезную угрозу из-за большого количества затронутых устройств и больших возможностей для атаки. Исследователи утверждают, что злоумышленники могут воспользоваться этой уязвимостью, отправляя вредоносные TIFF-файлы через IM-сообщения, сообщения MMS, веб-сайты и другие площадки, использующие ImageIO для обработки изображений. Эксперты предупреждают, что в некоторых случаях для успешной атаки не требуется никакого взаимодействия с пользователем, так как некоторые приложения обрабатывают изображения сразу же после получения.

Другая серьезная уязвимость, затрагивающая iOS и OS X идет под именем CVE-2016-4637 и существует в компоненте CoreGraphics. Эксперты Cisco говорят, что уязвимость связана с тем, как обрабатывается свойство высоты в заголовке BMP -файла. Злоумышленник может создать специальный BMP-файл, который позволит записать данные вне пределов буфера, если будет открыт в приложении, использующем CoreGraphics

Из исправленных на этой неделе уязвимостей, затрагивающих OS X El Capitan 10.11.6, можно отметить CVE-2016-4629 и CVE-2016-4630, они были также обнаружены исследователями Cisco Talos. Эти уязвимости могут быть использованы для выполнения произвольного кода при помощи OpenERX, для этого потребуется специально созданный файл в формате HDR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru