Apple устранила две 0-day в iOS, iPadOS и macOS

Apple устранила две 0-day в iOS, iPadOS и macOS

Apple устранила две 0-day в iOS, iPadOS и macOS

Вчера вечером вышли новые версии операционных систем iOS, iPadOS и macOS. Лучше установить их как можно быстрее, поскольку с их выходом Apple устранила уязвимости нулевого дня, используемые в реальных атаках для взлома «яблочных» устройств.

Выделяют всего две 0-day со следующими идентификаторами:

  • CVE-2022-32893 — проблема выхода за пределы границ в WebKit, которая может привести к выполнению произвольного кода. Для эксплуатации достаточно «подсунуть» специально созданный веб-контент.
  • CVE-2022-32894 — такой же баг, но в Kernel. Попавшее на устройство вредоносное приложение может использовать его для выполнения кода с самыми высокими правами.

Разработчики Apple улучшили поверку границ, что избавило пользователей от возможной эксплуатации двух вышеописанных уязвимостей. В корпорации также отметили, что злоумышленники уже используют бреши в кибератаках.

Техногигант пока не стал вдаваться в подробности и раскрывать дополнительную информацию о кампаниях киберпреступников. Стоящая за ними группировка тоже не раскрывается, однако она, скорее всего, специализируется на целевых атаках.

Обе 0-day устранены с выходом версий iOS 15.6.1, iPadOS 15.6.1 и macOS Monterey 12.5.1. Проверьте, пожалуйста, свои устройства на доступность новой версии ОС. iOS 15.6.1 должна быть доступна для iPhone 6s и более поздних моделей смартфонов.

Фальшивый блокировщик рекламы для ChatGPT оказался аддоном-шпионом

OpenAI недавно начала тестировать рекламу в ChatGPT для части пользователей бесплатного тарифа, и уже появились желающие быстро заработать на новой теме. Исследователи из DomainTools обнаружили в Chrome Web Store вредоносное расширение ChatGPT Ad Blocker, которое обещало убрать рекламу из чат-бота, а на деле воровало пользовательские переписки.

OpenAI действительно в последние месяцы начала тесты рекламы в ChatGPT для части пользователей Free и Go, поэтому приманка выглядела вполне правдоподобно.

По данным DomainTools, расширение позиционировалось как «бесплатный и лёгкий» способ «убрать рекламу и оставить ИИ», но его основная задача была совсем другой.

После установки оно внедряло скрипт в страницу ChatGPT, копировало содержимое активного окна чата, сохраняло структуру переписки и большую часть текста, а затем отправляло этот дамп через жёстко прописанный Discord-вебхук в закрытый канал. Исследователи отдельно пишут, что таким образом утекали не только запросы пользователя, но и метаданные, и состояние интерфейса.

 

Аддон клонировал HTML страницы ChatGPT, убирал часть визуальных элементов вроде стилей и картинок, но оставлял текст и логику диалога. При этом редактировались только очень длинные текстовые фрагменты, а обычные промпты и ответы в большинстве случаев сохранялись целиком. DomainTools также указывает, что похищенные данные принимал Discord-бот с говорящим именем Captain Hook.

Отдельно исследователи связывают расширение с GitHub-аккаунтом krittinkalra, который, по их данным, пересекается с проектами AI4ChatCo и Writecream. На этом фоне авторы отчёта задаются вопросом: не используются ли похожие механики сбора данных и в других продуктах, связанных с этой же персоной. Прямых доказательств этого в отчёте нет, но сам сигнал имеется.

RSS: Новости на портале Anti-Malware.ru