Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Исследователь @karzan_0x455 выложил в открытый доступ PoC (proof-of-concept) для критической уязвимости ядра iOS — CVE-2023-41992, которую Apple закрыла ещё в сентябре 2023 года. Теперь эта уязвимость снова в центре внимания — особенно у сообщества джейлбрейкеров.

Что за баг?

Уязвимость позволяет вредоносному приложению обойти проверку подписи и повысить привилегии. То есть получить почти полный контроль над устройством.

Проблема — в некорректной валидации сертификатов внутри ядра iOS. Apple тогда прямо писала: «злоумышленник может обойти проверку подписи» — и это серьёзно.

Какие системы были уязвимы:

  • iOS 16.7 / 17.0.1.
  • iPadOS 16.7 / 17.0.1.
  • macOS 12.7 / 13.6.
  • watchOS 9.6.3 / 10.0.1.

Патч усилил логику валидации сертификатов и добавил дополнительные проверки на уровне ядра.

Что появилось сейчас?

Теперь уязвимость детально разобрана — на GitHub выложен PoC, лог краша ядра и пошаговый анализ поведения бага. Рабочего эксплойта нет, но «ингредиенты» для его создания — все на месте. Для тех, кто интересуется безопасностью iOS (или джейлбрейками), это настоящая находка.

Если удастся обойти защитные механизмы, баг может использоваться для:

  • установки TrollStore без подписи;
  • обновления полуджейлбрейков вроде Serotonin;
  • включения в цепочки эксплойтов для новых утилит.

И хотя Apple уже давно закрыла уязвимость, пользователи старых версий iOS до 16.7 — всё ещё под угрозой. А разработчики джейлбрейков явно не упустят шанс попробовать встроить баг в будущие инструменты.

Kaspersky ASAP стала гибче: компании смогут загружать свои курсы по ИБ

Платформа Kaspersky Automated Security Awareness Platform (ASAP) получила обновление, которое делает корпоративное обучение по кибербезопасности более гибким. Теперь компании могут загружать на платформу собственные учебные материалы — как в формате PDF, так и в виде SCORM-курсов, которые давно стали стандартом в электронном обучении.

Это позволяет проводить на Kaspersky ASAP не только готовые курсы от вендора, но и внутренние программы, адаптированные под конкретную инфраструктуру, профиль рисков сотрудников и корпоративные политики.

Платформа поддерживает SCORM 1.2 и SCORM 2004, а также PDF-файлы — например, методические материалы или внутренние инструкции.

Все управление обучением остаётся внутри платформы: администраторы могут настраивать количество уроков, сроки прохождения, отслеживать прогресс и обновлять контент.

В сочетании с обучающими курсами по кибербезопасности и тренировочными фишинговыми рассылками это помогает выстроить более целостный подход к работе с человеческим фактором.

Как отмечает эксперт направления Kaspersky Security Awareness Светлана Калашникова, злоумышленники по-прежнему часто используют ошибки сотрудников для атак на бизнес.

Возможность загружать собственные курсы позволяет компаниям точнее подстраивать обучение под свой технологический стек и актуальные для отрасли угрозы, а заодно снижать риск инцидентов, упрощать управление программами обучения и избегать комплаенс-проблем.

RSS: Новости на портале Anti-Malware.ru