Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro раскрыла детали уязвимости в операционных системах macOS, iOS и iPadOS, позволяющей потенциальному злоумышленнику повысить права. Также компания опубликовала код демонстрационного эксплойта, поэтому всем пользователям настоятельно рекомендуется накатить последние обновления.

Уязвимость, обнаруженная одним из специалистов компании Trend Micro Мики Джином, получила идентификатор CVE-2021-30724. 24 мая разработчики Apple выпустили соответствующий патч с релизами macOS 11.4, iOS 14.6 и iPadOS 14.6.

Проблема кроется в возможности получить доступ к памяти за пределами границ. Отправив специально созданные запросы, локальный атакующий может повысить свои привилегии в системе. По словам Apple, для устранения бага разработчики добавили «дополнительные проверки».

В подробном техническом описании бреши Trend Micro углубилась в анализ уязвимого кода (в отчёте есть примеры). А код PoC-эксплойта (proof-of-concept)  специалисты опубликовали на площадке GitHub.

Согласно представленному разбору, уязвимость затрагивает XPC-службу и системный «демон» Core Virtual Machine Server (CVMServer), который работает с правами root (необходимы для обработки запросов XPC). Напомним, что XPC создана для взаимодействия между процессами на низком уровне.

С помощью специально созданных запросов злоумышленник мог вызвать ошибку в обработке XPC-сообщения.

«Уязвимость достаточно трудно задействовать в атаке, но всё же вполне возможно. Если CVE-2021-30724 оставить непропатченной, потенциальный атакующий сможет повысить свои права в системе», — объяснил Мики Джин из Trend Micro. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторов обяжут использовать только российские сим-карты

С сентября 2026 года российским операторам связи запретят закупать сим-карты зарубежного производства. Согласно проекту приказа Минцифры, компании смогут использовать только те карты, которые произведены в России и работают на отечественном программном обеспечении и криптографии.

Проект приказа опубликован на портале проектов нормативных актов. Документ устанавливает технические требования к сим-картам, включая использование российских криптографических протоколов, применяемых для аутентификации абонентов.

«Принятие приказа создаст условия для разработки и производства отечественных идентификационных модулей», — заявили в Минцифры в комментарии «Коммерсанту».

В ведомстве также уточнили, что оборот сим-карт, закупленных до 1 сентября 2026 года, ограничиваться не будет — ими можно пользоваться до полного исчерпания складских запасов.

Однако для сим-карт, используемых в сетях 5G, сделано исключение. По требованию ФСБ, аутентификация в 5G должна осуществляться с помощью российской криптографии, а ключи должны генерироваться организацией, сертифицированной ФСБ. В Минцифры напомнили, что иностранные компании получить такой сертификат не м

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru