Срочные патчи Apple устраняют три новые 0-day в iOS, macOS и Safari

Срочные патчи Apple устраняют три новые 0-day в iOS, macOS и Safari

Срочные патчи Apple устраняют три новые 0-day в iOS, macOS и Safari

Вышли срочные патчи от Apple, устраняющие три уязвимости нулевого дня в iOS, iPadOS, macOS, watchOS и Safari. Таким образом, с начала 2023 года в «яблочных» продуктах закрыли 16 0-day.

Свежие уязвимости получили следующие идентификаторы:

  • CVE-2023-41991 — проблема валидации сертификата во фреймворке Security, которая может позволить вредоносному приложению обойти проверку сигнатуры.
  • CVE-2023-41992 — брешь в Kernel, позволяющая атакующему повысить свои права в системе.
  • CVE-2023-41993 — дыра в WebKit, приводящая к выполнению произвольного кода при отработке специально сформированного веб-контента.

Представители Apple не стали распространяться по поводу нюансов эксплуатации вышеуказанных багов, однако уточнили, что корпорация в курсе их участия в реальных кибератаках. Судя по всему, атакуются пользователи версий iOS старше 16.7.

Патчи доступны в следующих релизах (должны быть доступны со вчерашнего вечера):

  • iOS 16.7 и iPadOS 16.7 — установятся на iPhone 8 и более современные модели, все модели iPad Pro, iPad Air третьего поколения и iPad пятого поколения.
  • iOS 17.0.1 и iPadOS 17.0.1 — вышли для iPhone XS и более современных моделей, iPad Pro второго поколения и позже (12,9-дюймового), 11-дюймового iPad Pro первого поколения, iPad Air третьего поколения и позже, iPad mini пятого поколения и позже, iPad шестого поколения и позже.
  • macOS Monterey 12.7 и macOS Ventura 13.6.
  • watchOS 9.6.3 и watchOS 10.0.1.
  • Safari 16.6.1 — для macOS Big Sur и macOS Monterey.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru