Старенькие модели iPhone получили патч для уязвимости BLASTPASS

Старенькие модели iPhone получили патч для уязвимости BLASTPASS

Старенькие модели iPhone получили патч для уязвимости BLASTPASS

Apple не обделила вниманием старенькие модели iPhone и решила портировать под них важные патчи. Речь идёт о заплатках для бреши под идентификатором CVE-2023-41064, которую используют операторы шпионского софта Pegasus.

CVE-2023-41064 обнаружили специалисты Citizen Lab. Злоумышленники эксплуатируют её, отправляя жертве специально созданные изображения по iMessage.

На днях Apple устранила эту брешь — а вместе с ней и CVE-2023-41061 — в актуальных версиях систем iOS, iPadOS, macOS и watchOS. Эти дыры позволяют атакующим выполнить вредоносный код.

Используя цепочку эксплойтов, получившую имя BLASTPASS, киберпреступники устанавливали на устройства жертв знаменитый шпионский софт Pegasus.

Чтобы не обижать владельцев стареньких яблочных устройств, Apple решила портировать патчи под эти девайсы. Таким образом, вышли версии iOS 15.7.9 и iPadOS 15.7.9macOS Monterey 12.6.9 и macOS Big Sur 11.7.10.

Заплатки подойдут моделям iPhone 6s, iPhone 7, первому поколению iPhone SE, iPad Air 2 и четвёртому поколению iPad mini. Обратите внимание, что поддержка iOS 15 закончилась год назад (в сентябре 2022).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru