Срочные патчи Apple устраняют три новые 0-day в iOS, macOS и Safari

Срочные патчи Apple устраняют три новые 0-day в iOS, macOS и Safari

Срочные патчи Apple устраняют три новые 0-day в iOS, macOS и Safari

Вышли срочные патчи от Apple, устраняющие три уязвимости нулевого дня в iOS, iPadOS, macOS, watchOS и Safari. Таким образом, с начала 2023 года в «яблочных» продуктах закрыли 16 0-day.

Свежие уязвимости получили следующие идентификаторы:

  • CVE-2023-41991 — проблема валидации сертификата во фреймворке Security, которая может позволить вредоносному приложению обойти проверку сигнатуры.
  • CVE-2023-41992 — брешь в Kernel, позволяющая атакующему повысить свои права в системе.
  • CVE-2023-41993 — дыра в WebKit, приводящая к выполнению произвольного кода при отработке специально сформированного веб-контента.

Представители Apple не стали распространяться по поводу нюансов эксплуатации вышеуказанных багов, однако уточнили, что корпорация в курсе их участия в реальных кибератаках. Судя по всему, атакуются пользователи версий iOS старше 16.7.

Патчи доступны в следующих релизах (должны быть доступны со вчерашнего вечера):

  • iOS 16.7 и iPadOS 16.7 — установятся на iPhone 8 и более современные модели, все модели iPad Pro, iPad Air третьего поколения и iPad пятого поколения.
  • iOS 17.0.1 и iPadOS 17.0.1 — вышли для iPhone XS и более современных моделей, iPad Pro второго поколения и позже (12,9-дюймового), 11-дюймового iPad Pro первого поколения, iPad Air третьего поколения и позже, iPad mini пятого поколения и позже, iPad шестого поколения и позже.
  • macOS Monterey 12.7 и macOS Ventura 13.6.
  • watchOS 9.6.3 и watchOS 10.0.1.
  • Safari 16.6.1 — для macOS Big Sur и macOS Monterey.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Челябинские ученые предложили систему защиты от сбоев промышленных систем

Чтобы защитить промышленные системы от атак и сбоев, коллектив исследователей из Южно-Уральского государственного университета (ЮУрГУ) предложил подход, основанный на принципах поведенческой аналитики. В основе решения лежит нейросеть Кохонена.

Результаты исследования российских специалистов опубликованы в сборнике International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).

Разработанная в ЮУрГУ система работает в два этапа. Сначала она анализирует функционирование объекта в нормальном режиме и формирует эталонную модель. Затем переходит в режим мониторинга и оценивает поступающие данные, сравнивая их с полученной «нормой». При обнаружении значительных отклонений нейросеть подаёт сигнал о потенциально опасной ситуации.

Во время тестирования система правильно классифицировала 94% данных. Обучение нейросети заняло около 3,5 минут. Кроме того, решение успешно выявило действия, характерные для кибератак на промышленные объекты.

Разработчики планируют повысить точность модели и расширить её возможности для распознавания различных, в том числе сложных, сценариев атак.

«Ключевое преимущество нашего подхода — использование нейросети Кохонена, которая способна работать с большими массивами данных, когда показателей много и они тесно взаимосвязаны. Классические алгоритмы часто не справляются с такими объёмами и сложностью», — рассказал РИА Новости заведующий кафедрой «Защита информации» ЮУрГУ Александр Соколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru