Apple устранила в macOS три 0-day, используемые в кибератаках XCSSET

Apple устранила в macOS три 0-day, используемые в кибератаках XCSSET

Apple устранила в macOS три 0-day, используемые в кибератаках XCSSET

Вчера вечером Apple разослала пользователям macOS новую версию операционной системы. Помимо ряда улучшений и нововведений (коснулись потокового аудио), корпорация из Купертино устранила опасные уязвимости нулевого дня (0-day), которые вовсю использовались в реальных кибератаках.

Как подчеркнули в Apple, разработчики обратили внимание на многочисленные сообщения о возможной эксплуатации уязвимостей в реальных атаках. Тем не менее никаких подробностей этих кибератак или же информации об использующей баги группировке пока нет.

Две их трёх пропатченных 0-day (CVE-2021-30663 и CVE-2021-30665) затрагивают движок WebKit, который браузер Apple использует для обработки и вывода HTML-контента. WebKit задействуется фактически во всех операционных системах Apple: iOS, macOS, tvOS и iPadOS.

Киберпреступники могут использовать CVE-2021-30663 и CVE-2021-30665 с помощью специально созданного вредоносного веб-содержимого, которое запустит произвольный код на уязвимых устройствах. Суть этой проблемы кроется в повреждении памяти.

Третья уязвимость нулевого дня, получившая идентификатор CVE-2021-30713, затрагивает десктопную ОС macOS Big Sur, в частности — фреймворк TCC. Напомним, что TCC блокирует установленным в системе программам доступ к конфиденциальной информации пользователя, выводя специальное предупреждение.

Атакующие могут задействовать CVE-2021-30713 с помощью вредоносного приложения, которое просто обойдёт все установленные ограничения и получит доступ к пользовательским данным. Как отметил исследователь Jamf, эксплуатация уязвимостей позволяла атакующим записывать экран, снимать скриншоты и получать дополнительные права в системе macOS.

Телефонные мошенники нацелились на учеников автошкол

Использующие телефонную связь мошенники придумали новое прикрытие — стали звонить россиянам от имени администрации автошкол, в которых те проходят обучение. Применяемая при этом схема развода на деньги хорошо известна.

В новом алерте МВД РФ отмечено, что сведения об учениках автошкол получить несложно: достаточно изучить публикации в соцсетях или тематических чатах и группах в мессенджерах.

В ходе разговора с мнимым представителем автошколы у собеседника запрашивают код авторизации для записи на занятия, создания личного кабинета либо подтверждения экзамена. После его передачи потенциальную жертву начинают обрабатывать мнимые сотрудники правоохранительных органов.

На этом этапе мошенники пугают взломом аккаунта или утечкой личных данных и предлагают спасти деньги, переведя их на якобы безопасный счет / отдав курьеру наличными, или принять участие в неких следственных действиях.

Зафиксировано также появление фишинговых сайтов, имитирующих ресурсы популярных автошкол. Они сулят посетителям различные льготы, но требуют предоплаты в виде перевода на карту физлица. Попытки оформить возврат денег на таких площадках безуспешны и лишь влекут кражу банковских реквизитов.

«Не выполняйте указания неизвестных, кем бы они ни представлялись, — советует официальный представитель МВД РФ Ирина Волк. — Блокируйте таких людей и не вступайте с ними в разговоры. Предупредите об этом своих знакомых».

RSS: Новости на портале Anti-Malware.ru