Apple устранила используемый в атаках баг в iPhone, iPad и Apple Watch

Apple устранила используемый в атаках баг в iPhone, iPad и Apple Watch

Если у вас есть iPhone, iPad или Apple Watch, не затягивайте с обновлением операционных систем, поскольку на днях корпорация из Купертино выпустила срочные патчи, устраняющие уязвимость нулевого дня (0-day), которую злоумышленники используют в реальных атаках.

Таким образом, последние обновления вышли под номерами iOS 14.4.2 и iPadOS 14.4.2 для более актуальных устройств. Старенькие смартфоны Apple при этом тоже не оставила без заплатки. Например, iPhone 5s получил iOS 12.5.2. Что касается умных часов, им доставили версию watchOS под номером 7.3.3.

По словам Apple, уязвимость обнаружили специалисты в области кибербезопасности из Google Project Zero. Как сообщили исследователи, в настоящее время возможны реальные кибератаки, в ходе которых преступники эксплуатируют эти дыры.

Проблемы затронули движок WebKit, на котором работает Safari, «родной» для всех устройств Apple браузер. На сегодняшний день эксперты затрудняются сказать, какая именно кибергруппировка использует выявленные бреши. Также нет чёткой информации о жертвах.

Apple тоже не прокомментировала масштабы эксплуатации дыр, а лишь посоветовала всем как можно скорее установить вышедшие патчи.

Получается, уже второй раз за месяц купертиновцы выпускают срочные патчи. Например, в начале марта системы iOS, macOS и watchOS получили обновления, устраняющие опасный баг, с помощью которого потенциальный злоумышленник мог выполнить вредоносных код.

А в середине этого месяца специалисты продемонстрировали атаку по сторонним каналам против чипа M1, который Apple  представила в ноябре 2020 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая брешь обхода аутентификации затрагивает 7 моделей роутеров ASUS

ASUS выпустила обновление прошивки, которое должно устранить опасную уязвимость, затрагивающую семь моделей роутеров. В случае эксплуатации эта брешь позволяет удаленному злоумышленнику залогиниться.

Уязвимость отслеживается под идентификатором CVE-2024-3080 и получила 9,8 балла по шкале CVSS v3.1 — критическая.

Это классическая возможность обхода аутентификации, с помощью которой атакующий может получить контроль над устройством. Как пишет сама ASUS, проблема затрагивает следующие модели маршрутизаторов:

  • XT8 (ZenWiFi AX XT8) — Wi-Fi MESH-система с трехдиапазонным покрытием (скорость до 6600 Мбит/с), поддержкой AiMesh, AiProtection Pro, бесшовным роумингом и родительским контролем.
  • XT8_V2 (ZenWiFi AX XT8 V2) — обновленная версия XT8, усовершенствованная по части производительности и стабильности.
  • RT-AX88U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 6000 Мбит/с, 8 портами LAN, AiProtection Pro и адаптивным QoS для игр и потоковой передачи.
  • RT-AX58U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 3000 Мбит/с, поддержкой AiMesh, AiProtection Pro и MU-MIMO для эффективного подключения нескольких устройств.
  • RT-AX57 — двухдиапазонный роутер Wi-Fi 6 для базовых нужд.
  • RT-AC86U — двухдиапазонный маршрутизатор WiFi 5 со скоростью до 2900 Мбит/с, функцией AiProtection, адаптивным QoS и ускорением игр.
  • RT-AC68U — двухдиапазонный роутер Wi-Fi 5 со скоростью до 1900 Мбит/с, поддержкой AiMesh, AiProtection и надежным родительским контролем.

ASUS рекомендует пользователям установить последнюю версию прошивки, которая доступна на странице FAQ. Если у вас нет возможности инсталлировать апдейты, стоит убедиться, что пароли содержат больше десяти символов, включая цифры и спецсимволы.

Есть также рекомендация запретить доступ к панели администратора из Сети, отключить перенаправление портов, удаленный доступ из WAN, DDNS, VPN-сервер и DMZ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru