Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro раскрыла детали уязвимости в операционных системах macOS, iOS и iPadOS, позволяющей потенциальному злоумышленнику повысить права. Также компания опубликовала код демонстрационного эксплойта, поэтому всем пользователям настоятельно рекомендуется накатить последние обновления.

Уязвимость, обнаруженная одним из специалистов компании Trend Micro Мики Джином, получила идентификатор CVE-2021-30724. 24 мая разработчики Apple выпустили соответствующий патч с релизами macOS 11.4, iOS 14.6 и iPadOS 14.6.

Проблема кроется в возможности получить доступ к памяти за пределами границ. Отправив специально созданные запросы, локальный атакующий может повысить свои привилегии в системе. По словам Apple, для устранения бага разработчики добавили «дополнительные проверки».

В подробном техническом описании бреши Trend Micro углубилась в анализ уязвимого кода (в отчёте есть примеры). А код PoC-эксплойта (proof-of-concept)  специалисты опубликовали на площадке GitHub.

Согласно представленному разбору, уязвимость затрагивает XPC-службу и системный «демон» Core Virtual Machine Server (CVMServer), который работает с правами root (необходимы для обработки запросов XPC). Напомним, что XPC создана для взаимодействия между процессами на низком уровне.

С помощью специально созданных запросов злоумышленник мог вызвать ошибку в обработке XPC-сообщения.

«Уязвимость достаточно трудно задействовать в атаке, но всё же вполне возможно. Если CVE-2021-30724 оставить непропатченной, потенциальный атакующий сможет повысить свои права в системе», — объяснил Мики Джин из Trend Micro. 

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru