Apple устранила в iPhone и macOS-устройствах уже восьмую 0-day в 2022 году

Apple устранила в iPhone и macOS-устройствах уже восьмую 0-day в 2022 году

Apple устранила в iPhone и macOS-устройствах уже восьмую 0-day в 2022 году

Apple выпустила обновления, которые должны устранить уже восьмую уязвимость нулевого дня (0-day) с начала 2022 года. Версии iOS 15.7, iPadOS 15.7, macOS Monterey 12.6 и macOS Big Sur 11.7 рекомендуется установить всем владельцам мобильных и десктопных устройств.

В официальном уведомлении Apple утверждается, что корпорация знает об активной эксплуатации выявленной уязвимости в реальных кибератаках. Брешь, получившая идентификатор CVE-2022-32917, позволяет вредоносным приложениям выполнить код на уровне ядра.

В релизах iOS 15.7, iPadOS 15.7macOS Monterey 12.6 и macOS Big Sur 11.7 разработчики улучшили проверку границ, что помогло устранить 0-day. Полный список затронутых устройств выглядит следующим образом:

  • iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad пятого поколения и позже, iPad mini 4 и более поздние модели, and iPod touch (седьмого поколения)
  • Ноутбуки и десктопные компьютеры на macOS Big Sur 11.7 и macOS Monterey 12.6

Напомним, в конце августа Apple адаптировала патчи для более старых устройств — iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (шестого поколения) — с выходом iOS 12.5.6. Этот апдейт устраняет брешь под идентификатором CVE-2022-32894.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru