macOS не проверяет уже установленные приложения на наличие вредоноса

macOS не проверяет уже установленные приложения на наличие вредоноса

macOS не проверяет уже установленные приложения на наличие вредоноса

В продуктах Apple продолжают выявлять недостатки. На этот раз исследователь в области безопасности сообщил об уязвимости в операционной системе macOS. Проблема заключается в механизме проверки уже установленных в системе приложений — система безопасности попросту игнорирует их.

Брешь обнаружил Томас Рид, о чем он сообщил в блоге Virus Bulletin. Проблема, по мнению Рида, заключается в недостаточной проверке подписи кода. Таким образом, злоумышленник может получить контроль над уже установленным в системе легитимным приложением, обойдя все проверки подлинности кода.

«Уязвимость крайне легко использовать. Однако на данный момент неизвестны никакие вредоносные программы, которые взяли бы на вооружение эксплуатацию этого бага», — пишет Рид.

Специалист считает, что ситуацию может исправить дополнительная проверка уже установленных приложений на предмет внесенных в них изменений. Это должны реализовать разработчики Apple.

А пока что все, что потребуется сделать атакующему — поместить свой вредоносный код внутрь легитимного приложения, которое уже было заранее установлено на компьютере.

На прошлой неделе мы писали, что Apple тайком устранила проблему безопасности, которая затрагивает некоторые ноутбуки корпорации, поставляемые с процессорами Intel. Проблема заключалась в том, что ноутбуки ошибочно были настроены на сервисный режим работы «manufacturing mode».

А в прошлом месяце Патрик Уордл продемонстрировал уязвимость, позволяющую получить доступ к защищенным файлам.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru