Apple устранила в macOS три 0-day, используемые в кибератаках XCSSET

Apple устранила в macOS три 0-day, используемые в кибератаках XCSSET

Apple устранила в macOS три 0-day, используемые в кибератаках XCSSET

Вчера вечером Apple разослала пользователям macOS новую версию операционной системы. Помимо ряда улучшений и нововведений (коснулись потокового аудио), корпорация из Купертино устранила опасные уязвимости нулевого дня (0-day), которые вовсю использовались в реальных кибератаках.

Как подчеркнули в Apple, разработчики обратили внимание на многочисленные сообщения о возможной эксплуатации уязвимостей в реальных атаках. Тем не менее никаких подробностей этих кибератак или же информации об использующей баги группировке пока нет.

Две их трёх пропатченных 0-day (CVE-2021-30663 и CVE-2021-30665) затрагивают движок WebKit, который браузер Apple использует для обработки и вывода HTML-контента. WebKit задействуется фактически во всех операционных системах Apple: iOS, macOS, tvOS и iPadOS.

Киберпреступники могут использовать CVE-2021-30663 и CVE-2021-30665 с помощью специально созданного вредоносного веб-содержимого, которое запустит произвольный код на уязвимых устройствах. Суть этой проблемы кроется в повреждении памяти.

Третья уязвимость нулевого дня, получившая идентификатор CVE-2021-30713, затрагивает десктопную ОС macOS Big Sur, в частности — фреймворк TCC. Напомним, что TCC блокирует установленным в системе программам доступ к конфиденциальной информации пользователя, выводя специальное предупреждение.

Атакующие могут задействовать CVE-2021-30713 с помощью вредоносного приложения, которое просто обойдёт все установленные ограничения и получит доступ к пользовательским данным. Как отметил исследователь Jamf, эксплуатация уязвимостей позволяла атакующим записывать экран, снимать скриншоты и получать дополнительные права в системе macOS.

ФСТЭК России определилась со списком угроз для ИИ-систем

В банке данных угроз (БДУ), созданном ФСТЭК России, появился раздел о проблемах, специфичных для ИИ. Риски в отношении ИБ, связанные с качеством софта, ML-моделей и наборов обучающих данных, здесь не рассматриваются.

Угрозы нарушения конфиденциальности, целостности или доступности информации, обрабатываемой с помощью ИИ, разделены на две группы — реализуемые на этапе разработки / обучения и в ходе эксплуатации таких систем.

В инфраструктуре разработчика ИИ-систем оценки на предмет безопасности информации требуют следующие объекты:

 

Объекты, подлежащие проверке на безопасность в инфраструктуре оператора ИИ-системы:

 

Дополнительно и разработчикам, и операторам следует учитывать возможность утечки конфиденциальной информации, а также кражи, отказа либо нарушения функционирования ML-моделей.

Среди векторов возможных атак упомянуты эксплойт уязвимостей в шаблонах для ИИ, модификация промптов и конфигурации агентов, исчерпание лимита на обращения к ИИ-системе с целью вызвать отказ в обслуживании (DoS).

В комментарии для «Ведомостей» первый замдиректора ФСТЭК Виталий Лютиков пояснил, что составленный ими перечень угроз для ИИ ляжет в основу разрабатываемого стандарта по безопасной разработке ИИ-систем, который планировалась вынести на обсуждение до конца этого года.

Представленная в новом разделе БДУ детализация также поможет полагающимся на ИИ госструктурам и субъектам КИИ данных скорректировать процессы моделирования угроз к моменту вступления в силу приказа ФТЭК об усилении защиты данных в ГИС (№117, заработает с марта 2026 года).

Ужесточение требований регулятора в отношении безопасности вызвано ростом числа атак, в том числе на ИИ. В этих условиях важно учитывать не только возможности ИИ-технологий, но и сопряженные с ними риски.

RSS: Новости на портале Anti-Malware.ru