Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro опубликовала код эксплойта для дыры в macOS, iOS

Trend Micro раскрыла детали уязвимости в операционных системах macOS, iOS и iPadOS, позволяющей потенциальному злоумышленнику повысить права. Также компания опубликовала код демонстрационного эксплойта, поэтому всем пользователям настоятельно рекомендуется накатить последние обновления.

Уязвимость, обнаруженная одним из специалистов компании Trend Micro Мики Джином, получила идентификатор CVE-2021-30724. 24 мая разработчики Apple выпустили соответствующий патч с релизами macOS 11.4, iOS 14.6 и iPadOS 14.6.

Проблема кроется в возможности получить доступ к памяти за пределами границ. Отправив специально созданные запросы, локальный атакующий может повысить свои привилегии в системе. По словам Apple, для устранения бага разработчики добавили «дополнительные проверки».

В подробном техническом описании бреши Trend Micro углубилась в анализ уязвимого кода (в отчёте есть примеры). А код PoC-эксплойта (proof-of-concept)  специалисты опубликовали на площадке GitHub.

Согласно представленному разбору, уязвимость затрагивает XPC-службу и системный «демон» Core Virtual Machine Server (CVMServer), который работает с правами root (необходимы для обработки запросов XPC). Напомним, что XPC создана для взаимодействия между процессами на низком уровне.

С помощью специально созданных запросов злоумышленник мог вызвать ошибку в обработке XPC-сообщения.

«Уязвимость достаточно трудно задействовать в атаке, но всё же вполне возможно. Если CVE-2021-30724 оставить непропатченной, потенциальный атакующий сможет повысить свои права в системе», — объяснил Мики Джин из Trend Micro. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг в ПО привел к крупнейшему отзыву самолетов в истории авиации

Airbus объявил об отзыве около 6500 самолетов A320 из-за возможных сбоев в работе системы управления ELAC, возникающих при мощных солнечных вспышках. Поводом стала резкая потеря высоты во время рейса из мексиканского Канкуна в Ньюарк — лайнер совершил вынужденную посадку, и 15 пассажиров получили травмы.

Как сообщило агентство Reuters, решение об отзыве принято на основе расследования инцидента с самолетом A320 авиакомпании JetBlue.

Следствие установило, что причиной происшествия стало некорректное реагирование подсистемы ELAC на сильные солнечные вспышки. В результате система неверно интерпретировала движения штурвала. Производитель рекомендовал откатить обновление ПО L104 до предыдущей версии или заменить вычислительный модуль.

Под отзыв попали свыше 6000 самолетов A320. Авиакомпаниям Lufthansa, IndiGo, easyJet, JetBlue, American Airlines, Air France пришлось вывести из эксплуатации значительную часть парка, что вызвало массовые задержки и отмены рейсов в выходные. Только Air France в субботу отменила 35 рейсов.

В то же время IndiGo, easyJet, JetBlue и American Airlines самостоятельно произвели откат проблемного обновления — работа заняла всего несколько часов, что позволило избежать перебоев в расписании. Замена вычислительного модуля требуется только для наиболее старых самолетов.

«Предварительный анализ выпущенной директивы показал, что она не касается самолетов семейства Airbus A320, эксплуатируемых российскими авиакомпаниями», — заявил официальный представитель Росавиации Артем Кореняко.

По данным источника РБК в отрасли, «иммунитет» российских A320 связан с тем, что их программное обеспечение из-за санкций не обновлялось с 2022 года. Проблемное обновление L104 вышло только в 2024-м.

Ранее серьезные проблемы были выявлены и в бортовом ПО самолетов Boeing 737 Max. Они привели к запрету полетов и масштабным последствиям для производителя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru