Apple закрыла критическую уязвимость для стареньких iPhone

Apple закрыла критическую уязвимость для стареньких iPhone

Apple закрыла критическую уязвимость для стареньких iPhone

Apple портировала патчи на давно забытую версию iOS 12, чтобы закрыть уязвимость на стареньких устройствах iPhone, iPad и iPod. Брешь, получившая статус критической, уже используется в реальных кибератаках.

Проблему отслеживают под идентификатором CVE-2022-32893, ей присвоили 8,8 балла по шкале CVSS. Уязвимость затрагивает WebKit и может привести к выполнению произвольного кода при обработке веб-контента.

Разработчики доработали проверку границ, что помогло устранить описанную брешь. По словам Apple, о дыре в корпорации узнали от стороннего исследователя в области кибербезопасности, пожелавшего сохранить анонимность.

Вышедшая версия iOS 12.5.6 подойдёт для установки на iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (шестого поколения). При этом Apple отмечает, что iOS 12 не затрагивает другая брешь, пропатченная в августе для более новых устройств (CVE-2022-32894).

«Мы в курсе возможной эксплуатации устранённой уязвимости в реальных кибератаках», — пишут купертиновцы.

Подробности таких атак Apple не предоставила. Всем владельцам стареньких «яблочных» девайсов рекомендуется как можно скорее установить iOS 12.5.6.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

39% вредоносного бот-трафика в России исходит с ее же IP-адресов

В России растет число автоматизированных атак с использованием ботнетов, расположенных на территории страны. За год их вклад в общий объем вредоносного бот-трафика, по оценке Servicepipe, увеличился с 5 до 39%.

Суммарно за девять месяцев 2025 года эксперты зафиксировали около 410 тыс. атак с ботнетов — против 305 тыс. за такой же период в прошлом году.

Российские боты, используемые для проведения DDoS-атак, взлома аккаунтов брутфорсом, рассылки спама, зачастую имеют московскую или питерскую прописку, однако в этом году их доля снизилась на 15 п. п., до 50%. Остальные генераторы вредоносного трафика располагались в Подмосковье, Новосибирске, Казани и Екатеринбурге.

«Самые большие по количеству IP ботнеты атаковали из Новосибирской области, — рассказывает директор по продуктам Servicepipe Михаил Хлебунов. — У одного сразу 40% зараженных устройств были зафиксированы в этом регионе. Ботнет использовал комбинацию IoT и маршрутизаторов, количество зараженных устройств оценивалось в несколько тысяч. Атаки были направлены в основном на телеком-компании; на пике вредоносный трафик превысил 100 Гбит/с».

Эксперт полагает, что выбор Новосибирска в данном случае связан с открытием нескольких крупных ЦОД в регионе. К тому же аренда мощностей здесь дешевле в сравнении ЦФО, а дальность позволяет оставаться в тени до момента атаки.

Комментируя новую статистику, Хлебунов подчеркнул: чтобы управлять зараженными устройствами на территории России, злоумышленникам необязательно тоже находиться в ее пределах. Ботоводы могут действовать из-за рубежа, а для обхода блокировок по географическому признаку использовать подмену адресов, прокси и виртуальные машины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru