Apple закрыли 12 уязвимостей в iOS, tvOS и watchOS

Apple закрыли 12 уязвимостей в iOS, tvOS и watchOS

Apple закрыли 12 уязвимостей в iOS, tvOS и watchOS

В понедельник Apple выпустили обновления безопасности для платформ IOS, tvOS и watchOS. В общей сложности в этих обновлениях исправляется 12 уязвимостей, которые затрагивают iPhone, iPad, iPod touch, Apple TV и Apple Watch.

Все 12 брешей влияют на iPhone 5 и более поздние версии, iPad 4-го и более поздние поколения и iPod touch 6-го и более поздние поколения. Все дыры были исправлены с выходом на этой неделе прошивки 10.2. Затронутые компоненты включали в себя: Accessibility, Accounts, Find My iPhone, Graphics Driver, Image Capture, Local Authentication, Mail, Media Player, Profiles и SpringBoard.

Отслеживаемая под идентификатором CVE-2016-7626, брешь повреждения памяти затрагивает не только вышеупомянутые iOS-устройства, но и модели 4-го поколения Apple TV и все модели Apple Watch. Эта уязвимость может позволить злоумышленнику добиться выполнения произвольного кода, если пользователь откроет вредоносный сертификат на уязвимом устройстве.

Для того, чтобы атака состоялась, злоумышленнику нужен специально созданный сертификат, который может привести к повреждению памяти нескольких процессов. Он может быть доставлен на уязвимые устройства через Mobile Safari или почтовое приложение.

Баг был обнаружен Maksymilian Arciemowicz (cxsecurity.com), который утверждает, что злоумышленник сможет вызвать переполнение с помощью длины сертификата в поле OCSP. Следовательно, таким способ можно вызвать крах профиля, настроек или привести к другим непредвиденным последствиям.

Еще одна брешь, CVE-2016-7651, была обнаружена в watchOS 3.1.1 специалистами Trend Micro. Она приводила к тому, что настройки авторизации не сбрасываются при деинсталляции приложений. Также эта уязвимость затрагивает и iOS-устройства.

Кроме этого, были исправлены следующие проблемы: возможность получения доступа к контактам и фото с экрана блокировки при наличии физического доступа к устройству (CVE-2016-7664), возможность отключения функции Find My iPhone при обработке информации аутентификации (CVE-2016-7638).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru