Критические бреши в CocoaPods угрожают приложениям для iOS и macOS

Критические бреши в CocoaPods угрожают приложениям для iOS и macOS

Критические бреши в CocoaPods угрожают приложениям для iOS и macOS

Исследователи выявили три уязвимости в CocoaPods, менеджере зависимости для проектов на Swift и Objective-C Cocoa. Эти бреши позволяют провести атаку на цепочку поставок софта, что ставит огромное количество пользователей iOS и macOS в зону риска.

Как объясняет Риф Спектор из E.V.A Information Security, обнаруженные уязвимости позволяет любому злоумышленнику внедрить вредоносный код во многие популярные приложения для iOS и macOS.

Утверждается также, что команда CocoaPods пропатчила три дыры в октябре 2023 года. Дополнительно компания сбросила сессии всех пользователей.

Одна из уязвимостей, получившая идентификатор CVE-2024-38368 и 9,3 балла по шкале CVSS, позволяет атакующему задействовать процесс «Claim Your Pods» и получить контроль над пакетом софта.

В этом случае условный киберпреступник может изменить исходный код, добавив туда вредоносную составляющую. Однако для успешной эксплуатации все предыдущие разработчики должны быть удалены из проекта.

Причины появления CVE-2024-38368 уходят корнями аж в 2014 год, когда миграция на сервер Trunk оставила тысячи пакетов без владельцев. Недобросовестные пользователи могли задействовать общедоступный API и адрес электронной почты unclaimed-pods@cocoapods.org для получения контроля над такими пакетами.

Вторая уязвимость еще более опасна — CVE-2024-38366. Она получила 10 баллов по шкале CVSS и позволяет использовать небезопасный механизм верификации имейла. В результате появляется возможность выполнить код на сервере и заменить целевые пакеты.

 

Кстати, процесс верификации электронной почты затрагивает и третья брешь — CVE-2024-38367 (8,2 балла по шкале CVSS). Злоумышленник может заставить получателя кликнуть по безобидной с виду ссылки для верификации, однако на деле этот URL перенаправит запрос на вредоносный домен, задача которого — получить токены сессии.

Хуже того, спуфинг заголовка HTTP и эксплуатация неправильно настроенных средств защиты почты может превратить эту брешь в 0-click.

Анти-DDoS Роскомнадзора упал после кибератаки, но снова поднялся

Центр мониторинга и управления сетью связи общего пользования, созданный на базе Федерального государственного унитарного предприятия «Главный радиочастотный центр» (ФГУП «ГРЧЦ»), судя по всему, стал объектом кибератаки 31 декабря.

Телеграм-канал IEM SECURITY сегодня опубликовал короткий пост:

«ANTIDDOS BY ROSKOMNADZOR DOWNED, 200-150 RPS PER SECONDS».

 

Там же была ссылка на проверку доступности ресурса: https://check-host.net/check-report/35dfb445k983. Если пройти по этому URL, действительно видно, что в работе ресурса наблюдались проблемы.

 

Однако мы, попробовав зайти на сайт https://noc.gov.ru/ru/ напрямую, обнаружили, что всё прекрасно открывается. Видимо, специалисты уже успели восстановить работу веб-ресурса, с чем их и поздравляем.

RSS: Новости на портале Anti-Malware.ru