Apple закрыли 12 уязвимостей в iOS, tvOS и watchOS

Apple закрыли 12 уязвимостей в iOS, tvOS и watchOS

В понедельник Apple выпустили обновления безопасности для платформ IOS, tvOS и watchOS. В общей сложности в этих обновлениях исправляется 12 уязвимостей, которые затрагивают iPhone, iPad, iPod touch, Apple TV и Apple Watch.

Все 12 брешей влияют на iPhone 5 и более поздние версии, iPad 4-го и более поздние поколения и iPod touch 6-го и более поздние поколения. Все дыры были исправлены с выходом на этой неделе прошивки 10.2. Затронутые компоненты включали в себя: Accessibility, Accounts, Find My iPhone, Graphics Driver, Image Capture, Local Authentication, Mail, Media Player, Profiles и SpringBoard.

Отслеживаемая под идентификатором CVE-2016-7626, брешь повреждения памяти затрагивает не только вышеупомянутые iOS-устройства, но и модели 4-го поколения Apple TV и все модели Apple Watch. Эта уязвимость может позволить злоумышленнику добиться выполнения произвольного кода, если пользователь откроет вредоносный сертификат на уязвимом устройстве.

Для того, чтобы атака состоялась, злоумышленнику нужен специально созданный сертификат, который может привести к повреждению памяти нескольких процессов. Он может быть доставлен на уязвимые устройства через Mobile Safari или почтовое приложение.

Баг был обнаружен Maksymilian Arciemowicz (cxsecurity.com), который утверждает, что злоумышленник сможет вызвать переполнение с помощью длины сертификата в поле OCSP. Следовательно, таким способ можно вызвать крах профиля, настроек или привести к другим непредвиденным последствиям.

Еще одна брешь, CVE-2016-7651, была обнаружена в watchOS 3.1.1 специалистами Trend Micro. Она приводила к тому, что настройки авторизации не сбрасываются при деинсталляции приложений. Также эта уязвимость затрагивает и iOS-устройства.

Кроме этого, были исправлены следующие проблемы: возможность получения доступа к контактам и фото с экрана блокировки при наличии физического доступа к устройству (CVE-2016-7664), возможность отключения функции Find My iPhone при обработке информации аутентификации (CVE-2016-7638).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

G Suite получил песочницу для борьбы с 0-day и вымогателями

Разработчики Google реализовали новые функции безопасности, основная задача которых — помочь организациям защититься от атак программ-вымогателей, распространяемых с помощью электронной почты.

Речь идет о новой песочнице, которая возьмет на себя борьбу с вредоносными вложениями и встроенными злонамеренным скриптами. Таким образом, если пользователь запустит вложение, Google сможет проанализировать его поведение.

Такая схема поможет выявлять даже неизвестные на данный момент киберугрозы. В Google заявили, что пользователи G Suite уже могут проверить работу нового слоя защиты.

Как утверждается в блоге Google, администраторы G Suite смогут настроить правила, которые определят, какие письма пропускать через песочницу. Корпоративные клиенты в ближайшие недели получат возможность протестировать нововведение.

Помимо этого, клиенты получат новую «продвинутую защиту от фишинга и вредоносных программ» по умолчанию. Админы смогут перенаправлять фишинговые и просто вредоносные письма в карантин, анализировать вложения и выводить предупреждения пользователям.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru