Apple наконец исправила Meltdown и брешь со специальной ссылкой

Apple наконец исправила Meltdown и брешь со специальной ссылкой

Apple выпустила патчи для iOS и macOS, среди прочих уязвимостей, они устраняют Meltdown и Spectre, так что компания рекомендует пользователям скорее установить заплатки. На macOS обновление будет называться High Sierra 10.13.3 или Security Update 2018-001 для компьютеров на базе Sierra и El Capitan.

Основным пунктом безопасности является исправление CVE-2017-5754, более известной как Meltdown. Ранее мы писали о том, что корпорация Apple приняла меры относительно уязвимости Spectre.

Также были устранены менее опасные, однако все еще серьезные уязвимости в ядре macOS: эксплуатируемое race condition (CVE-2018-4092), проблема проверки (CVE-2018-4093) и ошибка инициализации памяти (CVE-2018-4090), что также позволяет читать память.

Два других недостатка, CVE-2018-4097 и CVE-2018-4082, позволяют приложению запускать код в контексте ядра, что приводит к взлому всей системы. Движок браузера WebKit также получил исправления трех уязвимостей (CVE-2018-4088, CVE-2018-4089, CVE-2018-4096), соответствующие апдейты были реализованы в Safari версии 11.0.3.

Для iOS-устройств были выпущено обновление 11.2.5, в котором исправлена проблема, когда специальная ссылка приводила к сбою в работе устройств. Помимо этого, устранена брешь CVE-2018-4094, позволяющая удаленно выполнить аудиофайл.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Специалисты команды Google Project Zero поделились с общественностью техническими деталями и PoC-кодом эксплойта для критической уязвимости в графическом компоненте Windows. Известно, что эта брешь при её успешной эксплуатации допускает удалённое выполнение кода.

Ранее исследователи Google Project Zero обнаружили уязвимость, которой позже был присвоен идентификатор CVE-2021-24093. Баг затрагивает API Windows, отвечающее за рендеринг текста, — Microsoft DirectWrite.

По словам специалистов, они донесли до Microsoft информацию о баге ещё в ноябре. Разработчики в этот раз не стали тянуть с выпуском патча и разослали его вместе с февральским набором обновлений.

Опасность выявленной уязвимости заключается в охвате многих версий Windows 10 и Windows Server. Брешь затрагивает даже последний релиз под номером 20H2. Спустя 90 дней после того, как команда Google Project Zero нашла баг, эксперты опубликовали код эксплойта, предназначенный для демонстрации наличия дыры на полностью пропатченных на тот момент системах Windows 10 1909.

«Proof-of-concept содержится в виде шрифта TrueType вместе с HTML-файлом, который встраивает и отображает символ AE. PoC-код способен вызвать баг на полностью обновлённой системе Windows 10 1909, а также во всех современных браузерах», — писали исследователи.

Стоит отметить, что DirectWrite API используется для растеризации шрифта в популярных браузерах: Chrome, Firefox и Edge. Таким образом, злоумышленник может использовать уязвимость для повреждения памяти и выполнения произвольного кода.

Использовать уязвимость можно с помощью веб-сайтов со специально подготовленным шрифтом TrueType, достаточно лишь заманить жертву на такие ресурсы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru