Apple закрыла две 0-day дыры, через которые проникал шпион Pegasus

Apple закрыла две 0-day дыры, через которые проникал шпион Pegasus

Apple закрыла две 0-day дыры, через которые проникал шпион Pegasus

Apple вчера вечером выпустила обновления для систем iOS, iPadOS, macOS и watchOS. Апдейты всем рекомендуются к установке, поскольку они устраняют две уязвимости нулевого дня, эксплуатируемые в атаках шпиона Pegasus.

Напомним, софт для слежки Pegasus, разрабатываемый израильской компанией NSO Group, не раз использовался в целевых атаках. Например, пару лет назад его нашли на смартфонах французских журналистов.

Найденные и пропатченные в последних версиях iOS, iPadOS и macOS бреши проходят под следующими идентификаторами:

  • CVE-2023-41061 — проблема валидации в электронном кошельке Apple Wallet. Может привести к выполнению произвольного кода при обработке вредоносного вложения;
  • CVE-2023-41064 — переполнение буфера в компоненте Image I/O, которое может привести к выполнению кода при обработке специально подготовленного изображения.

На CVE-2023-41064 указали исследователи из Citizen Lab, а CVE-2023-41061 обнаружила сама Apple, но при участии той же Citizen Lab. Патчи доступны в следующих релизах:

  • iOS 16.6.1 и iPadOS 16.6.1 — можно установить на устройства iPhone 8 и более поздние модели, все модели iPad Pro, iPad Air третьего поколения и позже, iPad пятого поколения и позже, iPad mini пятого поколения и позже.
  • macOS Ventura 13.5.2 — для Mac-устройств, работающих на macOS Ventura.
  • watchOS 9.6.2 — для «умных» часов Apple Watch 4 и более современных.

«Цепочка эксплойтов могла пробить iPhone, работающие на актуальной версии iOS — 16.6. При этом не требовалось никакого взаимодействия с пользователем», — объясняют в Citizen Lab.

«Для эксплуатации атакующий должен был использовать вложения PassKit, содержащие вредоносные изображения и отправить их по iMessage жертве».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появилась новая схема обмана учеников автошкол

Мошенники создают фейковые каналы автошкол и собирают с граждан оплату за обучение, а в некоторых случаях — реквизиты банковских карт. Главный признак обмана — требование внести предоплату в размере 50% на карту физического лица. При этом аферисты обещают большие скидки и давят на срочность, утверждая, что «осталось всего несколько мест».

О новой схеме сообщил телеграм-канал «Лапша Медиа» со ссылкой на одного из читателей.

После получения денег злоумышленники, как правило, перестают выходить на связь. Однако известны случаи, когда аферисты направляют жертве контакты «бухгалтера». Тот под предлогом возврата средств может запрашивать полные данные банковской карты, включая CVV-код, либо предлагать оплатить «комиссию» для перевода денег обратно.

Схема представляет собой адаптацию уже отработанных мошеннических практик, используемых ранее в отношении покупателей на маркетплейсах.

В похожих случаях злоумышленники создают поддельные сайты известных площадок и собирают оплату за несуществующие товары по заниженным ценам. Нередко при этом происходит и кража реквизитов карт.

«Платежи в автошколах осуществляются только по реквизитам юридического лица, а информация о льготных программах публикуется исключительно на официальных сайтах», — напоминает редакция «Лапша Медиа».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru