После установки iOS 14.7.1 на iPhone пропадает сотовая связь

После установки iOS 14.7.1 на iPhone пропадает сотовая связь

После установки iOS 14.7.1 на iPhone пропадает сотовая связь

На форуме, посвящённом технической поддержке пользователей продукции Apple, появилось сразу несколько тем, в которых люди жалуются на минорное обновление iOS 14.7.1. Как отметили обратившиеся на форум лица, их устройства iPhone не могут подключиться к сотовой сети.

Пользователи, которых затронул баг iOS 14.7.1, видят сообщение «нет сети». По этой проблеме также появились топики на форуме Apple для разработчиков.

Пока ни сама корпорация, ни пользователи не могут сказать, по какому именно принципу баг актуален для одних смартфонов, но при этом обошёл стороной другие. Из сообщений обратившихся на форум техподдержки можно сделать вывод, что затронуты самые разные модели девайсов — от iPhone 6s до iPhone 12.

При этом нет никаких сомнений в том, что причиной недоступности сети стало именно обновление до iOS 14.7.1. У Apple на этот случай есть самые разные советы: перезагрузить устройство, вытащить и обратно вставить сим-карту, сбросить настройки сети. Тем не менее ничего из вышеперечисленного не работает.

Операторы сотовой связи приводят приблизительно те же рекомендации, однако выход, похоже, есть только один — ждать оперативного патча от Apple. Если вы ещё не устанавливали iOS 14.7.1, стоит отложить апдейт до выхода более стабильного релиза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru