Застряли на iOS 16? Тогда ловите отдельные патчи для двух 0-day

Застряли на iOS 16? Тогда ловите отдельные патчи для двух 0-day

Застряли на iOS 16? Тогда ловите отдельные патчи для двух 0-day

Apple в очередной раз портировала важные патчи на старенькие модели iPhone и iPad. Застрявшие на iOS 16 пользователи теперь защищены от двух уязвимостей нулевого дня (0-day), эксплуатируемых в реальных кибератаках.

В официальном уведомлении Apple разработчики подчёркивают, что корпорация в курсе активного использования брешей в атаках на девайсы с версиями iOS до 16.6.

Первая уязвимость отслеживается под идентификатором CVE-2023-42824 и приводит к повышению прав в системе. Корень бреши кроется в ядре XNU. В iOS 16.7.1 и iPadOS 16.7.1 Apple улучшила проверки.

Другая дыра — CVE-2023-5217, вызванная возможностью переполнения буфера в опенсорсной библиотеке libvpx. Эксплуатация позволяет атакующим выполнить вредоносный код.

CVE-2023-5217 обнаружили исследователи из команды Google Threat Analysis Group (TAG). В списке уязвимых девайсов:

  • iPhone 8 и более современные модели;
  • iPad Pro (все модели), iPad Air третьего поколения и позже, iPad пятого поколения и позже и iPad mini пятого поколения и позже.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломщики WordPress активно лезут через дыру в King Addons for Elementor

За 24 часа защитные решения Wordfence заблокировали 162 попытки эксплойта уязвимости в WordPress-плагине King Addons for Elementor, позволяющей захватить контроль над сайтом. Патч уже доступен в составе сборок 51.1.35 и выше.

Согласно данным в каталоге wordpress.org, в настоящее время на долю King Addons приходится более 10 тыс. активных установок. Текущая версия продукта — 51.1.37.

Критическая уязвимость CVE-2025-8489 классифицируется как повышение привилегий, не требующее аутентификации. Причиной ее появления является неадекватное распределение ролей при регистрации пользователей сайта.

В результате возникла неограниченная возможность создания админ-аккаунтов. Воспользовавшись ею, злоумышленник сможет захватить контроль над уязвимым сайтом и устанавливать вредоносные плагины, изменять контент, проводить другие атаки по своему усмотрению.

Эксплуатация тривиальна и позволяет поставить взлом WordPress-сайтов на поток. Степень опасности уязвимости оценена в 9,8 балла (как критическая).

В Wordfence уже зафиксировали ее использование в атаках: за сутки злоумышленники совершили 162 попытки эксплойта.

Уязвимости подвержены King Addons for Elementor версий с 24.12.92 по 51.1.14. Патч был включен в состав обновления 51.1.35, которое пользователям рекомендуется как можно скорее установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru