Apple устранила 39 уязвимостей в iOS, macOS, iPadOS

Apple устранила 39 уязвимостей в iOS, macOS, iPadOS

Apple устранила 39 уязвимостей в iOS, macOS, iPadOS

На этой неделе Apple выпустила серию патчей для своих операционных систем. Разработчики отчитались в устранении 39 уязвимостей, затрагивающих мобильные платформы iOS и iPadOS. Наиболее опасные баги позволяют выполнить код удалённо.

Помимо вышеупомянутых мобильных ОС, купертиновцы залатали дыры в macOS (включая Catalina, Big Sur, Monterey), tvOS, WatchOS, iTunes и среде разработки софта Xcode.

Как минимум пять из 39 брешей могут привести к удалённому выполнению кода в том случае, если владелец устройства iPhone откроет вредоносный PDF-файл или просмотрит аналогичный веб-контент.

По словам Apple, в версиях iOS 15.4 и iPadOS 15.4 разработчики расправились со множеством проблем памяти, которые затрагивали несколько компонентов ОС: Accelerate Framework, ImageIO и WebKit. Среди наиболее опасных багов корпорация выделяет следующие:

  • CVE-2022-22633 (в Accelerate Framework) — возможность повреждения памяти, которую можно вызвать специально созданным вредоносным образом.
  • CVE-2022-22611 (ImageIO) — возможность чтения за пределами границ и выполнения произвольного кода.
  • CVE-2022-22610 (WebKit) — проблема повреждения памяти, позволяющая выполнить код с помощью вредоносного веб-контента.
  • CVE-2022-22624 и CVE-2022-22628 — уязвимости некорректного использования динамической памяти (Use-After-Free).

Также Apple устранила ряд брешей в таких компонентах, как AVEVideoEncoder, CoreMedia, FaceTime, GPU Drivers, iTunes, Kernel, Sandbox, Siri и системе обновления софта.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru